情報処理装置及び情報処理システム
【課題】
宅内機器を適切に制御することによってユーザの生命および財産を確実に守るセキュリティシステムを実現する。
【解決手段】
上記課題を解決するために、例えば、宅内にセキュリティ機器が複数設置された場合のホームサーバであって、外部装置と所定の警戒レベルに応じた外部装置の動作に関する情報とを対応付けた外部装置管理情報を記憶し、外部装置の少なくとも1つがセンサ機器を有する場合にセンサ機器の反応情報を入力し、センサ情報入力部からの情報から警戒レベルを特定し、該特定された警戒レベルと該外部装置管理情報とを用いて所定の外部装置及びその動作に関する情報を選定し、該所定の外部装置にその動作に関する情報を出力するよう制御するように構成する。
宅内機器を適切に制御することによってユーザの生命および財産を確実に守るセキュリティシステムを実現する。
【解決手段】
上記課題を解決するために、例えば、宅内にセキュリティ機器が複数設置された場合のホームサーバであって、外部装置と所定の警戒レベルに応じた外部装置の動作に関する情報とを対応付けた外部装置管理情報を記憶し、外部装置の少なくとも1つがセンサ機器を有する場合にセンサ機器の反応情報を入力し、センサ情報入力部からの情報から警戒レベルを特定し、該特定された警戒レベルと該外部装置管理情報とを用いて所定の外部装置及びその動作に関する情報を選定し、該所定の外部装置にその動作に関する情報を出力するよう制御するように構成する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティに関する情報処理装置およびシステムに関する。
【背景技術】
【0002】
従来、セキュリティシステムとしては所定の警戒エリアに入った侵入者をセンサで検知し、その検知に応じて警報装置を作動させるようにしたものや、センサの検知に応答して、催涙ガスや異臭ガスなどを噴霧して侵入者を退散させる犯罪抑止手段を設けたものが提案、または実現されている。
【0003】
しかし、このような構成のセキュリティシステムでは侵入者でなく、例えば防犯装置の設置者や建物の関係者(以下、単に関係者等と述べる)が誤って前記警戒エリアに侵入した場合にも犯罪抑止手段が作動してしまい、誤って警報装置を作動させてしまう可能性がある、または関係者等を傷つけてしまう可能性があるという問題がある。
【0004】
そのため、近年、センサ部の検知に基づいて一定時間警告を行い、所定時間内に再びセンサ部による検知があったときに犯罪抑止動作を行う方法が開示されている(例えば、特許文献1)。
【0005】
特許文献1における犯罪抑止機能付防犯装置は、センサ部と警告部と犯罪抑止部とを備え、センサ部が所定の警戒エリア内で人体を検知し、警告部が、センサ部による検知に基づいて音または光を発生して一定時間にわたる警告を行い、犯罪抑止部は前記警告の開始後または終了後の所定時間内にセンサ部による検知があったとき大音量の音、大光量の光、または人体に直接作用する媒体を発生して犯罪抑止動作を行うことで、誤って関係者等を傷つけることを防ぎつつ犯罪抑止動作を行うことが可能である。
【0006】
【特許文献1】特開2003−51078(第1図)
【発明の開示】
【発明が解決しようとする課題】
【0007】
特許文献1に示される方法では、あくまで装置単体での警告動作および犯罪抑止動作といった動作レベル制御であるため、侵入者が所定の時間、所定の装置のセンサに検知し続けない限り犯罪抑止動作が行われない。例えば、侵入者が複数の装置の警戒エリアをまたがって移動するような状況における犯罪抑止動作が考慮されていない。そのため実際は侵入者による脅威が迫っているにも関わらず侵入者の移動経路によっては適切な犯罪抑止動作がとられない可能性がある。
【0008】
一方、犯罪抑止効果を高めるため、特許文献1に示される方法による防犯装置を複数(例えば、装置A、装置B、装置C)設置したとしても装置Aのセンサが検知した情報を装置Bや装置Cと共有することができないため、期待する犯罪抑止効果が得られない。
【0009】
そこで、上記課題を鑑み、本発明の目的は、高度なセキュリティを実現するための情報処理装置およびそれらを利用したシステムを提供することにある。
【課題を解決するための手段】
【0010】
上記課題を解決するために本発明は、例えば、宅内にセキュリティ機器が複数設置された場合を想定すると、それらを統括するホームサーバがあり、そのホームサーバで一括してそのセキュリティ機器を管理、制御し、さらに、それらを連動させた適切なセキュリティ制御を行うように構成する。
より具体的には、例えば、ホームサーバにおいて、各セキュリティ機器の連動性に関する情報を記憶・管理しておき、その情報を用いて各セキュリティ機器の最適動作を決定する。さらに、各セキュリティ機器の位置や現在の警戒レベルなどの情報と組み合わせてそセキュリティ機器の動作を決定させることでより高度なセキュリティを実現することができ、ユーザの生命や財産を確実に守る堅牢なセキュリティシステムを提供できる。
【発明の効果】
【0011】
本発明によれば、高度なセキュリティを実現するための情報処理装置およびそれらを利用したシステムを提供することにある。
【発明を実施するための最良の形態】
【0012】
本発明の実施形態について図面を参照して説明する。
【0013】
図1は、実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムをユーザ宅100に適応する場合の機器設置例を示す図である。
【0014】
図1において、ユーザ宅100は大きく住戸101と敷地102からなる。敷地102には門扉103および、センサ、ライト付監視カメラ610および611が設置されている。また、住戸101は更に玄関104とリビング106からなり、玄関104にはドア105が、リビング106には窓107が設置されている。玄関104のドア105にはドア開閉センサ614が設置されている。リビング106には照明609および人感センサ612が設置されており、リビング106の窓107には窓開閉センサ613が設置されている。
【0015】
ユーザ宅100の構成は実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムを説明するための一例であり、実際のユーザ宅は図1のユーザ宅100と異なる間取りでもよい。また、ユーザ宅100に設置される機器についても一例であり、実際のユーザ宅には図1と異なる機器があってもよい。
【0016】
照明609は、なんらかの手段(例えば、電圧供給のオンおよびオフ等)により外部からスイッチのオンおよびオフを切り替え可能な構成とする。
【0017】
センサ、ライト付監視カメラ610および611は、監視範囲内の侵入者をセンサで感知可能であり、センサの反応をなんらかの手段(例えば、無電圧接点出力等)で外部に伝えることが可能な構成とし、ライトのオンおよびオフをなんらかの手段(例えば、電圧供給のオンおよびオフ等)を用いて外部から制御可能な構成とし、監視カメラが撮影した画像または映像をROM等の不揮発な記憶領域に記憶可能な構成とし、また、監視カメラの撮影した画像または映像の記憶開始/終了をなんらかの手段(例えば、RS485のシリアルI/Fを用いた通信等)を用いて外部から制御可能な構成とし、監視カメラが記憶した画像または映像を外部から取得可能な構成とする。
【0018】
人感センサ612は、監視範囲内の侵入者をセンサで感知可能であり、センサの反応をなんらかの手段(例えば、無電圧接点出力等)で外部に伝えることが可能な構成とする。
【0019】
窓開閉センサ613は、設置した窓の開閉を感知可能であり、センサの反応をなんらかの手段(例えば、無電圧接点出力等)で外部に伝えることが可能な構成とする。
【0020】
ドア開閉センサ614は、玄関104のドア105の鍵の感知可能であり、センサの反応をなんらかの手段(例えば、無電圧接点出力等)で外部に伝えることが可能な構成とする。
【0021】
図2は実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムのネットワーク構成例である。また、図3は図2のネットワーク構成例におけるホームサーバのハードウェア構成例である。
【0022】
ユーザ宅100は宅内のルータ30を介してインターネット20と接続している。また、インターネット20にはサービスセンタ10およびユーザの携帯電話70が接続している。ユーザ宅100内のホームサーバ60および操作端末50はルータ30を介してインターネット20と接続可能な宅内ネットワーク40と接続している。
【0023】
サービスセンタ10は一般的なPCサーバからなり、ホームサーバ60の依頼に応じてユーザの携帯電話70にE−mailを送信することができる。
【0024】
ホームサーバ60は、インターネット20や宅内ネットワーク40を介してサービスセンタ10と接続し、情報をやり取りすることができる。また操作端末50からの接続を受け入れ、情報をやり取りすることができる。
【0025】
操作端末50は、宅内ネットワーク40を介してホームサーバ60と接続し、情報をやり取りする入出力機能およびユーザに対して情報の表示機能をもつ。操作端末50は、通常のPCの構成を持つ専用機器、もしくはインターホンのような住設機器が1機能としてホームサーバ60と情報のやり取りを可能とする機器、もしくは通常のPC等として存在可能であり、ホームサーバ60に対する入出力機能およびユーザへの情報の表示機能を持てばその構成は本実施例では限定しない。また、図2では操作端末50は宅内ネットワーク40を介してホームサーバ60と接続しているが、後述する図3におけるホームサーバ60の入出力I/F群608と専用線群615を介して接続する構成でも良いし、後述する図3の構成には図示していないが、ホームサーバ60の入力装置付外部モニタとして接続されていても良い。
【0026】
携帯電話70は、現在通常に存在する携帯電話の構成を持ち、WebブラウジングやE−mailの送受信などが可能である。
【0027】
図2は実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムのネットワーク構成の一例であり、図2に示される機器のうち不要なものは図2の構成から取り除いても良い。例えば、ホームサーバ60がE−mailの送信機能を有する場合にはサービスセンタ10は図2の構成から取り除いても良い。
【0028】
図3は図2の構成におけるホームサーバ60のハードウェア構成図である。
【0029】
ホームサーバ60は、EPROM601と、CPU602と、メインメモリ603と、バス604と、周辺制御装置605と、不揮発性記憶装置606と、LANインタフェース(以下、「LANI/F」)607と、入出力インタフェース群(以下入出力I/F群)608とを有する。
【0030】
LANI/F607は、宅内ネットワーク40を介して行う情報のやり取りを制御する。EPROM601、CPU602、メインメモリ603、周辺制御装置605はバス604を介して相互に接続されている。不揮発性記憶装置605、LANI/F607、入出力I/F群608は、それぞれ、周辺制御装置605に接続される。なお、不揮発性記憶装置605は、磁気ディスク装置、フラッシュROM等から構成される。
【0031】
図1に示した、セキュリティシステムを構成する各機器(照明609、センサ、ライト付監視カメラ610および611、人感センサ612、窓開閉センサ613、ドア開閉センサ614)は入出力I/F群608と専用線615を介して接続している。
【0032】
EPROM601にはブートプログラムが保存されている。不揮発性記憶装置605には、各種プログラムが保存されている。そして、ホームサーバ60が起動するとこのブートプログラムに応じてCPU602が動作する。CPU602は、ブートプログラムにより、不揮発性記憶装置605から、上記各種プログラムをメインメモリ603へロードする。CPU602は、メインメモリ603にロードされた各種プログラムを実行することにより、周辺制御装置605を介して、LANI/F607、入出力I/F群608への信号の送受信を行い、サービスセンタ10や操作端末50等との通信、および照明609やセンサ、ライト付監視カメラ610および611や人感センサ612や窓開閉センサ613やドア開閉センサ614の制御を行う。
【0033】
入出力I/F群608は専用線群615を介して照明609やセンサ、ライト付監視カメラ610および611や人感センサ612や窓開閉センサ613やドア開閉センサ614と接続している。入出力I/F群608の各入出力I/Fおよび専用線群615の各専用線は同一のものではなく、各接続機器に適したI/F(例えば無電圧接点入力I/F、無電圧接点出力I/F、RS485等)および線(リード線、RS485ケーブル等)を用いる。また、それぞれの入出力I/Fおよび専用線は接続する機器に応じていくつかの入出力I/Fおよび線からなってもよい(例えば、入出力I/Fとして無電圧接点入力I/Fおよび無電圧接点出力I/F、専用線として2組のリード線等)。
【0034】
図3は実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムにおけるホームサーバ60のハードウェア構成の一例であり、図3に示される装置のうち不要なものは図3の構成から取り除いても良い。
【0035】
次に、実施形態のホームサーバおよびシステムの動作について説明する。
【0036】
まず、ホームサーバ60が宅内の機器を管理および制御するために保持している情報について説明する。ホームサーバ60は宅内に接続された機器の機器情報テーブル2000を保持している。機器情報テーブル2000は機器ID2001、機器種別2002、設置場所2003および機器個別情報テーブル情報2004からなる(図8)。
【0037】
機器ID2001は、ホームサーバ60が自身の管理する宅内の機器を管理するために、ホームサーバ60が一意に決定するIDである。
【0038】
機器種別2002は、ホームサーバ60が機器の種類を区別するために用いる情報である。機器種別2002により、ホームサーバ60は該当機器がどのような情報や機能を保持するかを知ることができる。本実施例では機器名を用いているが、機器種別2002はホームサーバ60が該当機器の保持する情報や機能を一意に判断することができる情報である必要がある。該当機器の保持する情報や機能を一意に判断するためには、例えば機器の型番とバージョン情報を機器種別2002とし、それらの情報を元にサービスセンタ10に問い合わせる等の方法がある。本実施例のホームサーバ60は機器名から該当機器の保持する情報や機能を一意に判断できるものとする。
【0039】
設置場所2003は、ホームサーバ60が機器の設置場所を知るために用いる情報である。機器の設置場所を正確に記述するためにはホームサーバ60がユーザ宅100の間取り等の情報を取得している必要があるが、本実施例ではあらかじめホームサーバ60がユーザ宅100の間取り等の情報を保持しているものとする。
【0040】
接続I/F2004は、ホームサーバ60がどこのハードウェアI/Fにどの機器が接続されているのかを判断するために用いる情報である。もし、ひとつの機器がいくつかの入出力I/Fを用いる場合(例えば、1つの機器が無電圧接点入力および無電圧接点出力を用いるような場合)には本実施例の接続I/F2004では記載しきれないので、後述する機器個別情報テーブル情報2005と同様に、該当機器の用いる入出力I/Fの一覧を記述したテーブルの存在する場所を示す情報を記載する。ホームサーバ60は機器種別2002から、該当機器がどのような入出力I/Fを用いるのかを知ることができる。
【0041】
機器個別情報テーブル情報2005は、上記機器種別2002ごとに異なる、機器個別情報テーブルの存在する場所を示す情報である。例えば、ホームサーバ60の不揮発記憶装置内にあらかじめ機器種別情報テーブルのファイル群を保持するフォルダを決めておき、機器個別情報テーブル情報2005には該当フォルダにおける該当機器個別情報テーブルのファイル名を記述することで機器個別情報テーブルを特定可能とする。
【0042】
機器個別情報テーブル情報2005にて表現される機器個別情報テーブルは機器種別2002ごとに異なるテーブル構成を持つ(図9、図10、図11、図12、図13)。ホームサーバ60は機器種別2002に記載の情報より、該当機器の機器個別情報テーブルの構成を知ることができる。
【0043】
図9は本実施例における照明609に対応する個別情報テーブルである、個別情報テーブル(照明)2100である。個別情報テーブル(照明)2100は接続状態2101とスイッチ状態2102からなる。接続状態2101はホームサーバ60が該当する照明に対してスイッチをONにする、OFFにする等の命令をするような通信を行うことが可能な状態かどうかを示す。接続状態2101が接続の時、ホームサーバ60は個別情報テーブル(照明)2100に対応する照明に対して、機器情報テーブル2000の機器種別2002に対応した所望の通信を行うことができる。スイッチ状態2102は該当照明が現在電源ONまたはOFFである(つまり点灯または消灯している)ことを示す。
【0044】
図10は本実施例におけるセンサ、ライト付監視カメラ610および611に対応する個別情報テーブルである、個別情報テーブル(センサ、ライト付監視カメラ)2200である。個別情報テーブル(センサ、ライト付監視カメラ)2200は接続状態2201およびライトスイッチ状態2202およびカメラ状態2203および最終センサ反応日時2204からなる。接続状態2201はホームサーバ60が該当するセンサ、ライト付監視カメラに対してライトをONにする、OFFにする、監視カメラの録画を開始する、停止する等の命令をするような通信を行うことが可能な状態かどうかを示す。ライトスイッチ状態2202は該当センサ、ライト付監視カメラのライトが現在電源ONまたはOFFであることを示す。カメラ状態2203は該当センサ、ライト付監視カメラの監視カメラが現在録画中であるか、録画開始待ち(スタンバイ)状態であるかを示す値である。最終センサ反応日時2204は該当センサ、ライト付監視カメラのセンサが最後に反応した日時を保持している。
【0045】
図11は本実施例における人感センサ612に対応する個別情報テーブルである、個別情報テーブル(人感センサ)2300である。個別情報テーブル(人感センサ)2300は最終センサ反応日時2301からなる。最終センサ反応日時2301は、人感センサが最後に反応した日時を保持している。
【0046】
図12は本実施例における窓開閉センサ613に対応する個別情報テーブルである、個別情報テーブル(窓開閉センサ)2400である。個別情報テーブル(窓開閉センサ)2400は最終センサ反応日時2401からなる。最終センサ反応日時2401は、窓開閉センサが最後に反応した日時を保持している。
【0047】
図13は本実施例におけるドア開閉センサ614に対応する個別情報テーブルである、個別情報テーブル(ドア開閉センサ)2500である。個別情報テーブル(ドア開閉センサ)2500は最終センサ反応日時2501からなる。最終センサ反応日時2501は、ドア開閉センサが最後に反応した日時を保持している。
【0048】
次に、機器情報テーブル2000を用いて実際にホームサーバ60が宅内の機器を管理、制御する動作について説明する。
【0049】
まず、ユーザ宅100内のいずれかのセンサが反応したとする。センサの反応はホームサーバ60の入出力I/F群608のいずれかに信号として送られ、ホームサーバ60は信号を検知することができる。ホームサーバ60は信号を検知すると該当入出力I/Fに接続されている機器がなんであるかを、機器情報テーブル2000を参照することで確認することができる。例えば、センサ、ライト付監視カメラ609のセンサが反応したと確認できた場合に、監視カメラの映像の録画を開始するためには、ホームサーバ60は再び機器情報テーブル2000を参照し、センサ、ライト付監視カメラ609の監視カメラに録画開始の命令を送る入出力I/Fの場所を確認する。そして、該当入出力I/Fに録画開始の命令を送信することによって該当センサ、ライト付監視カメラの録画を開始できる。
【0050】
以上のようにして、ホームサーバ60は機器情報テーブル2000を元に、宅内の機器を管理、制御することが可能となる。
【0051】
また、ホームサーバ60はサービスセンタ10を介して、ユーザの携帯電話に対してE−mailを送信することが可能な構成とする。サービスセンタ10はホームサーバ60とユーザの携帯電話のE−mailアドレスを結びつける登録携帯電話アドレステーブル2600を保持している(図14)。登録携帯電話アドレステーブルはホームサーバID2601とE−mailアドレス2602からなる。ホームサーバID2601はホームサーバ60の出荷時に一意に決まるように設定する値で、ホームサーバ60がサービスセンタ10に接続する際に、サービスセンタ10に対して送信し、ホームサーバ60を識別するためのIDである。E−mailアドレス2602は該当ホームサーバIDのホームサーバ60に対して登録されたユーザの携帯電話E−mailアドレスである。一台のホームサーバに対して複数のE−mailアドレスが登録されていてもかまわない。ユーザは自身の所持するホームサーバ60に対応する携帯電話のE−mailアドレスをあらかじめサービスセンタ10に登録しておくことで、ホームサーバからの連絡を外出先でE−mailにより受け取ることが可能となる。
【0052】
次に、本実施例におけるセキュリティシステムの全体の動作について説明する。
【0053】
図7は実施例のセキュリティシステムの状態遷移図である。通常、ユーザが在宅している際には状態は通常モード(1000)である。通常モードにおいては、センサ類の反応等に関してホームサーバ60は特に動作をしない。
【0054】
ユーザが外出する際には、ホームサーバ60に対して外出警戒設定を行う(S1001)。外出警戒設定は図2における操作端末50から行う。ホームサーバ60に対して外出警戒設定がされるとホームサーバ60は警戒モード(1100)になり、最初は警戒モードレベル0(1101)となる。
【0055】
警戒モードレベル0においてはまだユーザ宅に脅威はないため、ホームサーバ60はただセンサが反応するのを待ち受けている状態である。警戒モードレベル0において、敷地のセンサ(すなわちセンサ、ライト付監視カメラ609または610のセンサ)が反応すると(S1002)、ホームサーバ60は警戒を強めるため警戒モードをレベル1(S1102)に引き上げる。
【0056】
警戒モードレベル1においては、なにかしらの反応がセンサにはあったもののそれが脅威の対象となるかはまだはっきりしないため、ひとまずセンサが反応した該当機器単体で威嚇を行う程度の防衛を行う。すなわち、センサが反応したセンサ、ライト付監視カメラのライトを点灯し、監視カメラの録画を開始する。また、センサが反応した時刻を機器情報テーブルの該当機器の最終センサ反応時刻に記録する。
【0057】
警戒モードレベル1において、システムで決めた一定時間内にセンサが反応しなかった場合(S1007)、脅威は去ったとして警戒モードをレベル0に戻す。この時、点灯していた該当センサ、ライト付監視カメラのライトを消灯し、監視カメラの録画を停止する。
【0058】
警戒モードレベル1において、システムで決めた一定時間内に再び敷地のセンサが反応した場合(S1003)は侵入者が敷地内を歩き回っている可能性が高まるため、警戒モードをレベル2(1103)に引き上げる。
【0059】
警戒モードレベル2においては、侵入者が宅内への侵入をあきらめるような動作を行う。すなわち、敷地の全てのセンサ、ライト付監視カメラのライトを点灯し、監視カメラの録画を開始する。また、宅内に人がいるように思わせるため、リビングに設置した照明609も点灯する。ユーザに警戒モードがレベル2まで上がったことを知らせるため、サービスセンタ10を経由して登録したE−mailアドレスに対し、「件名:セキュリティ報告、本文:××月××日××時××分警戒モードがレベル2になりました。」といった内容のE−mailを送信する。
【0060】
警戒モードレベル2において、一定時間内センサの反応がなかった場合(S1004)には脅威が去ったとして警戒モードをレベル0に戻す。この際、点灯していたライトは消灯し、監視カメラの録画を停止する。また、ユーザに警戒モードがレベル0に戻ったことをE−mailで伝える。
【0061】
警戒モードレベル2において、一定時間内に再び敷地のセンサが反応した場合(S1008)には、警戒モードはレベル2のままにする。すなわちライトは点灯を続け、監視カメラは録画を継続する。
【0062】
警戒モードレベル0、レベル1、レベル2いずれの場合においてもリビングの人感センサ612または窓開閉センサ613が反応した場合(S1005)には脅威が宅内にまでやってきていると判断し、即時に警戒モードから警告モード(1200)へ状態を遷移する。警告モードになると、ホームサーバ60はできうる限りの抵抗、威嚇を行う。すなわち、敷地のライトを点灯し、宅内全ての監視カメラの録画を開始する。また、リビングの照明を繰り返し点灯、照明させて侵入者を威嚇する。また、ユーザへ警告モードになった旨をE−mailで通知し、必要に応じて警察や警備会社への連絡を促すといった対応を行う。
【0063】
警告モードにおいて、一定時間センサの反応がなかった場合(S1009)状態は警戒モードレベル0に戻る。この際、ライトは消灯し、監視カメラの録画を停止する。また、ユーザに警戒モードレベル0に状態が戻ったことをE−mailで通知する。
【0064】
玄関のドア開閉センサ614の反応については、ユーザが帰宅した場合と区別するため、警戒モードレベル0の状態でドア開閉センサ614が反応した場合はシステムで決めた一定時間状態を遷移しないようにする。一定時間内に外出警戒設定が解除されない場合は脅威が迫っていると考え警告モードに状態を遷移する。また、警戒モードレベル1またはレベル2においてドア開閉センサ614が反応した際は敷地を散策した侵入者が玄関から侵入した可能性があるため、即時に警告モードに状態を遷移する。
【0065】
また、ユーザが外出警戒設定を行い、外出したあとで、忘れ物等に気がついてほんの少しの時間だけ再び宅内に戻ってくるという状況も想定される。このような場合も考え、警戒モードレベル0の状態でドア開閉センサ614が反応した際に、一定時間内に外出警戒設定が解除されなくともその後他のセンサが反応しない場合は状態を遷移しないようにする。
【0066】
ユーザが帰宅し、操作端末50から外出警戒設定を解除(S1006、S1010)すると状態は通常モードに戻る。
【0067】
また、ユーザが外出警戒設定をした直後はまだユーザが宅内にいるため、システムで決めた一定時間状態を通常モードから警戒モードレベル0へ遷移しないようにする。一定時間後、警戒モードレベル0が設定された際には、ユーザの携帯電話へE−mailでその旨を通知することで、きちんと外出警戒設定がされたことをユーザに教え安心感を与えることができる。
【0068】
上記のように、ホームサーバ60で宅内の機器を一括して管理、制御することで、機器単体でのセキュリティシステムでは実現できないきめ細かいセキュリティレベル制御を行うことができる。
【0069】
図18は、図7に示す各セキュリティレベルにおけるセキュリティレベル毎の動作テーブル2800である。セキュリティレベル毎の動作テーブル2800は、セキュリティレベル2801、機器種別2802、宅内/宅外種別2803、動作2804、前セキュリティレベル2805からなる。
【0070】
セキュリティレベル2801は図7に示す各セキュリティレベルである。機器種別2802は動作を行う機器の種類であり、機器情報テーブル2000における機器種別2002と同様である。宅内/宅外種別2803はセキュリティレベルに応じた動作を行う機器が宅内にある機器か、宅外にある機器か、宅内外両方の機器かの種別を示す。動作2804は該当機器が行う動作である。前セキュリティレベル2805は現在のセキュリティレベルになる前にどのモードから遷移したかにより該当動作が制限される場合を示す。たとえば、同じ警戒モードレベル0であっても、警戒モードレベル2から戻った際は、危機が去ったためユーザへ警戒モードが変化したことを通知する。通常モードから遷移した場合は新規に外出警戒設定をしたためであるので警戒設定がされたことをメールで通知する。
【0071】
ホームサーバ65は、セキュリティレベルが変化した際、セキュリティレベル毎の動作テーブル2800を参照し、どの機器に動作をさせるかを決定する。
【0072】
図19は、ホームサーバ65が保持するセキュリティレベル記憶テーブル3300である。セキュリティレベル3301はセキュリティレベル毎の動作テーブル2800におけるセキュリティレベル2801と同様である。前セキュリティレベル3302はセキュリティレベル毎の動作テーブル2800における前セキュリティレベル2805と同様である。セキュリティレベル記憶テーブルはワークメモリ上でホームサーバ65のセキュリティレベル3301およびひとつ前の前セキュリティレベル3302を保持する。
【0073】
図20は、ユーザ宅100内の設置場所定義テーブル2900である。設置場所2901は機器情報テーブル2000における設置場所2003と同様である。宅内/宅外定義2902は、該当する設置場所が宅外であるか宅内であるかを定義する。設置場所定義テーブル2900によって、機器情報テーブル2000における設置場所2003が宅内であるか、宅外であるかがわかる。
【0074】
以上述べてきた、図2におけるネットワーク構成および図3におけるホームサーバ60のハードウェア構成においては、宅内機器がホームサーバ60の入出力I/F群608に対して直接専用線群615を介して接続している構成であった。このような構成の場合、ホームサーバ60の入出力I/Fの数には限りがあり、また、ホームサーバ60において、ハードウェアを直接制御することから宅内機器を追加、削除する場合や、ユーザ宅ごとにことなる機器構成とする場合には不便な点も多い。
【0075】
また、ホームサーバ60と宅内機器の間が有線での接続となるため、既設の住宅にあとから本実施例のホームサーバおよびシステムを適用しうるセキュリティシステムを適用するためには困難が多い。
【0076】
現在市販されているセンサ機器や照明機器などの住設、家電機器の中には、IPネットワーク等に接続可能で、無線LANやBluetoothの無線通信に対応した機器が存在し、そのような機器を用いれば機器の追加、削除、無線通信などを実現しやすくなるが、従来ユーザが所持していた機器が使えなくなるのはユーザにとって不便なことである。
【0077】
このような状況を改善するために、従来の入出力I/Fおよび専用線による接続機器を無線IPネットワークに接続するための小型の機器アダプタを宅内機器に取り付ける方法が提案されている。
【0078】
図4は実施例のホームサーバおよびシステムを適用しうるセキュリティシステムにおいて、宅内機器を無線IPネットワークへ接続可能とする機器アダプタを接続した場合のネットワーク構成図である。
【0079】
サービスセンタ10、インターネット20、ルータ30、宅内ネットワーク40、操作端末50、携帯電話70は図2における構成と同一である。
【0080】
ホームサーバ65はネットワークへの接続方法は図2における構成と同一である。
【0081】
アクセスポイント90は、宅内ネットワーク40と機器アダプタ群80とを接続し、宅内ネットワーク40に接続された機器と機器アダプタ群80との間で情報のやり取りを可能とする無線IPネットワーク接続のためのアクセスポイントであり、機器アダプタ群80の構成に合わせて、無線LANアクセスポイントやBluetoothアクセスポイントなどで実現できる。
【0082】
機器アダプタ群80は、アクセスポイント90を介して宅内ネットワーク40と無線接続し、照明、センサ等の機器とは入出力I/Fを介して専用線で接続されている。宅内ネットワーク40に接続された機器からIPネットワークを介して送受信する情報と照明、センサ等の機器と専用線を介して送受信する情報のプロトコルの変換等を担う。機器アダプタ群80の詳細なハードウェア構成等については後述する。
【0083】
照明609、センサ、ライト付監視カメラ610および611、人感センサ612、窓開閉センサ613、ドア開閉センサ614は図3における機器と同一であるが、機器アダプタ群80を介してIPネットワークに接続することで宅内ネットワーク40に接続した機器と情報のやり取りを行うことが可能である。
【0084】
図5は、実施例のホームサーバおよびシステムを適用しうるセキュリティシステムにおける図4のネットワーク構成における、ホームサーバ65のハードウェア構成を示す図である。
【0085】
図5において、EPROM601、CPU602、メインメモリ603、バス604、周辺制御装置605、不揮発性記憶装置606、LANI/F607は図3におけるホームサーバ60の構成に見られるものと同一である。
【0086】
ただし、ホームサーバ65は機器アダプタ群80を介してIPネットワーク経由で接続するため、ホームサーバ60に見られる入出力I/F群608を省いている。
【0087】
図6は、図4の機器アダプタ群80に示す機器アダプタのハードウェア構成図である。EPROM801、CPU802、メインメモリ803、バス804、周辺制御装置805、入出力I/F806は図2のホームサーバにおけるEPROM601、CPU602、メインメモリ603、バス604、周辺制御装置605、入出力I/F群608に示される入出力I/Fと働きは同一である。無線ネットワークI/F807は無線LANI/FやBluetoothI/Fにより実現可能であり、図4におけるアクセスポイント90と接続して宅内ネットワーク40に接続可能である。
【0088】
図4のネットワーク構成において、ホームサーバ65が宅内機器(照明609、センサ、ライト付監視カメラ610および611、人感センサ612、窓開閉センサ613、ドア開閉センサ614)を管理、制御するためにホームサーバ65が所持する必要がある機器情報を図15の機器情報テーブル2700に示す。
【0089】
機器情報テーブル2700は、機器ID2701、機器種別2702、設置場所2703、IPアドレス2704、MACアドレス2707、機器固有情報テーブル情報2706からなる。
【0090】
機器ID2701、機器種別2702、設置場所2703、機器固有情報テーブル情報2706は図8における機器ID2001、機器種別2002、設置場所2003、機器固有情報テーブル2005と同一である。
【0091】
IPアドレス2704は各機器が接続している機器アダプタ群80に対応する機器アダプタに割り当てられたIPアドレスである。MACアドレス2707は機器アダプタ群80に対応する機器アダプタに割り当てられたMACアドレスである。ホームサーバ65から各機器を制御する場合にホームサーバ65は該当IPアドレスの、どのポートに、どのようなプロトコルで、どこのパスに、どのような情報を送るかを知っている必要があるが、それらの情報は機器アダプタ群80に対応する機器アダプタ上で動作するソフトウェアに依存する。本実施例では、ホームサーバ65は機器情報テーブル2700における機器種別2702からIPアドレスさえわかれば上記ポート、プロトコル、パス、送るべき情報についてあらかじめわかっているものとする。
【0092】
次に、機器アダプタ群80を用いて宅内機器をIPネットワークに接続した場合のセンサ機器の検知をホームサーバ65が受信するまでの手順について述べる。図2におけるネットワーク構成におけるホームサーバ60においては、センサ機器の検知は無電圧接点入力等を用いてホームサーバ60が直接検知できたが、宅内機器をIPネットワークに接続した場合はセンサ機器の検知を機器アダプタ群80に対応する機器アダプタは直接検知できるが機器アダプタはホームサーバ65のIPアドレスを知らなければ、どこに検知した情報を送信したらよいかわからない。
【0093】
図21は、機器アダプタ群80に対応する各アダプタが保持するセンサ通知先情報テーブル2710である。センサ通知先情報テーブルはホームサーバアドレス2711およびセンサ待ち受けポート2705からなる。ホームサーバアドレス2711およびセンサ待ち受けポート2705の値は、あらかじめ設定しておくか、または次のようにして、各機器アダプタに登録する。
【0094】
図16はホームサーバ65が、宅内のあるセンサ機器が接続した機器アダプタに対しホームサーバ65のIPアドレスとセンサ検知情報を送信して欲しいポート番号を通知する手順を示すフローチャートである。
【0095】
図16において、まず、ホームサーバ65は機器情報テーブル2700を参照してセンサ機能を有する機器を確認し、センサ機能を有する機器が接続する機器アダプタに対してセンサ待ちうけポートを通知2705する(S2001)。次に、該当機器アダプタは、接続してきたホームサーバ65のIPアドレスおよび通知してきたセンサ待ちうけポートをセンサ通知先情報テーブルに格納する(S2002)。
【0096】
図17は、あるセンサが反応を検知してから、ホームサーバ65がどのセンサが検知したのかを確認するまでを示すフローチャートである。
【0097】
図17において、まず、あるセンサが反応を検知し(S2101)、無電圧接点入力等を介してセンサに接続する機器アダプタがセンサが検知した信号を検知する(S2102)。
次に、該当機器アダプタがセンサ通知先情報テーブル2710からホームサーバ65のIPアドレスおよびセンサ待ち受けポートを読み出す(S2103)。
【0098】
次に、該当機器アダプタが、S2103で読み出したIPアドレスおよびポートに対し、センサが検知した旨を通知し(S2104)、ホームサーバ65がセンサ待ちうけポートに通知されたセンサ検知情報を検知する(S2105)。
【0099】
最後に、ホームサーバ65はS2105の手順にて検知した情報の送信元IPアドレスと機器情報テーブル2700に記載のIPアドレス2704とを比較し、宅内のどのセンサが検知したのかを確認する(S2106)。
【0100】
図16および図17に示した手順によって、ホームサーバ65は機器アダプタに接続した宅内のセンサ機器の反応を検知可能となる。
【0101】
また、機器アダプタ群80に接続された各センサの反応をホームサーバ65で検知するためには、ホームサーバのIPアドレス、ポートを直接指定する代わりに、マルチキャストアドレスを使うことも可能である。
【0102】
図22はホームサーバ65および機器アダプタ群80の各機器アダプタが保持する、マルチキャスト情報テーブル3200である。マルチキャスト情報テーブルはマルチキャストアドレス3201およびマルチキャストポート3202からなる。
【0103】
図23は、あるセンサが反応を検知してから、ホームサーバ65がどのセンサが検知したのかを確認するまでを示すフローチャートである。
【0104】
図23において、まず、あるセンサが反応を検知する(S2201)、無電圧接点入力等を介してセンサに接続する機器アダプタがセンサが検知した信号を検知する(S2202)。
【0105】
次に、該当機器アダプタがマルチキャスト情報テーブル3200を参照し、マルチキャストアドレスおよびマルチキャストポートを読み出し(S2203)、該当機器アダプタが、S2203で読み出したIPアドレスおよびポートに対し、センサが検知した旨を通知する(S2204)。
【0106】
次に、ホームサーバ65が該当マルチキャストアドレスおよびマルチキャストポートに通知されたセンサ検知情報を検知する(S2205)。
【0107】
最後に、ホームサーバ65はS2205の手順にて検知した情報の送信元IPアドレスと機器情報テーブル2700に記載のIPアドレス2704とを比較し、宅内のどのセンサが検知したのかを確認する(S2106)。
【0108】
マルチキャストアドレスはユーザ宅100内のアドレス体系等に依存しないため、ホームサーバ65や機器アダプタの出荷時にあらかじめ設定しておくために都合がよい。
【0109】
以上の手順によって、ホームサーバ65は機器アダプタを介して宅内ネットワーク40に接続された機器を管理及び制御可能となり、図7の、実施例のセキュリティシステムを実現する外出警戒アプリケーションの状態遷移図に示すセキュリティレベル制御が可能となる。
【0110】
図4のネットワーク構成によって実施例のセキュリティシステムを構築することにより、新規に機器を追加する際にはホームサーバ65の保持する機器情報テーブル2700を更新し、該当セキュリティシステムの外出警戒設定などを行うソフトウェアを更新すれば可能となる。また、従来のセキュリティ機器を機器アダプタを用いて無線ネットワークに接続することで、新たに機器を設置する際に配線等にかかる手間を低減することができユーザに利便性の高いセキュリティシステムを構築できる。
【0111】
本実施例に記述した宅内機器(照明609、センサ、ライト付監視カメラ610および611、人感センサ612、窓開閉センサ613、ドア開閉センサ614)はあくまでも一例である。なんらかの手段で外部の機器に情報を送信したり、外部から制御を受け付けたりすることができる機器であれば本実施例のセキュリティシステムの構成要素となりうる。例えば、音声合成報知器や催涙ガス噴射機のような機器を設置することで侵入者に対して上記で述べたライトによる威嚇に加えて音声による威嚇や催涙ガスによる侵入者への攻撃が可能となる。
【0112】
本実施例に記述した図7に示すセキュリティレベル制御は一例である。例えば、さらに細かく警戒モードレベルを制御してもよく、敷地を塀際と住戸の近くで分けて、センサが反応した機器の住戸からの距離に応じてセキュリティレベルを遷移させることも可能である。
【0113】
また、例えば、敷地のセンサが一度反応してから次に反応するまでの時間が短い時により高い警戒モードレベルを設定することも可能である。
【0114】
また、例えば、敷地の監視カメラが記録した映像を解析して人間の視線を抽出し、カメラの方向を頻繁にもしくは長い時間見ている場合にはユーザ宅のセキュリティシステムを細かく調査している可能性が高く、危険性が高いと考えてより高い警戒モードレベルを設定することも可能である。
【0115】
本実施例に記述した図7に示すセキュリティレベル制御において、警戒モードレベルが遷移した記録をホームサーバ60またはホームサーバ65の不揮発性記憶領域に保持しておき、ユーザがあとから閲覧できるようにすることも可能である。警戒モードレベルの遷移した記録を閲覧可能とすることで、例えば、毎日同じ時間に警戒モードレベルが遷移していた場合にその時間を特に用心することでよりユーザに安心感を与えることが可能である。
【0116】
本実施例に記載のホームサーバ60およびホームサーバ65は、必ずしも実施例のセキュリティシステムを構成する専用の機器である必要はない。例えば、テレビやハードディスクレコーダのようなAV機器に機能追加した構成や、ユーザの所持するPCに自由にインストール可能なソフトウェアとして配布することも可能である。
【0117】
本実施例に記述した図7に示すセキュリティレベル制御について警戒モードレベル2に遷移した際や警告モードに遷移した際、また警戒モードレベル2や警告モードから警戒モードレベル0に遷移した際にユーザが登録した携帯電話のE−mailアドレスにセキュリティレベルが遷移した旨の通知について述べたが、通知には文章だけでなく、監視カメラが録画した映像から切り出した画像等を添付して送信する構成とすることも可能である。
【0118】
これまで、本実施形態ではセンサ等の各機器がホームサーバに対して情報を送信し、ホームサーバがその情報をもとにセキュリティレベルを制御し、また各機器を制御するように述べてきたが、本実施形態のセキュリティシステムは、各機器もしくは図4の構成における各機器アダプタがそれぞれ機器情報およびセキュリティレベル情報およびセキュリティレベル毎の動作情報を保持するという構成も可能である。
【0119】
図24は本実施形態のセキュリティシステムにおいて、各機器に対応する機器アダプタがそれぞれ機器情報およびセキュリティレベル情報およびセキュリティレベル毎の動作情報を保持している場合のネットワーク構成例である。
【0120】
サービスセンタ10、インターネット20、ルータ30、宅内ネットワーク40、操作端末50、携帯電話70、アクセスポイント90、照明609、センサ、ライト付監視カメラ610、センサライト付監視カメラ611、人感センサ612、窓開閉センサ613、ドア開閉センサ614は図4における構成と同一である。
【0121】
機器アダプタ群3080は図4における機器アダプタ群80に相当するが、前述のように機器情報、セキュリティレベル情報、セキュリティレベル毎の動作情報を保持している。
【0122】
メール送信サーバ3065は図4におけるホームサーバ65にあたる機器であるが、ホームサーバのように全ての機器の情報を一括で管理するわけではないため、役割が異なる。
【0123】
図25は、図24の構成における機器アダプタ群に示される機器アダプタ3080のハードウェア構成図である。
【0124】
図24の構成において、EPROM801、CPU802、メインメモリ803、バス804、周辺制御装置805、入出力I/F806、無線ネットワークI/F807は図5における構成と同様である。不揮発性記憶装置808は不揮発な記憶領域であり、ジキディスク、フラッシュROM等によって実現できる。不揮発性記憶装置808には各種プログラムおよび不揮発に記憶され、適宜更新される可能性のある情報が格納される。
【0125】
ここで、機器アダプタ3080は機器情報テーブル2700、機器個別情報テーブル2100、2200、2300、2400、2500、セキュリティレベル毎の動作テーブル2800、セキュリティレベル記憶テーブル3300、設置場所定義テーブル2900、マルチキャスト情報テーブル3200をそれぞれ保持しているものとする。
【0126】
外出警戒設定等の操作は操作端末50から行う。この際、外出警戒設定は全ての機器アダプタに対して行われる必要がある。
【0127】
図26は、本実施形態において、各機器アダプタが機器情報、セキュリティレベル情報、セキュリティレベル毎の動作情報を保持する場合に、あるセンサが反応を検知してから、各機器アダプタがどのセンサが検知したかを確認するまでの動作を示すフローチャートである。
【0128】
図26において、まず、あるセンサが反応を検知する(S2301)、次に、無電圧接点入力等を介してセンサに接続する機器アダプタがセンサが検知した信号を検知する(S2302)、次に、該当機器アダプタがマルチキャスト情報テーブル3200を参照し、マルチキャストアドレスおよびマルチキャストポートを読み出す(S2303)、次に、該当機器アダプタが、S2303で読み出したIPアドレスおよびポートに対し、センサが検知した旨を通知する(S2304)、次に、機器アダプタ群3080の各機器アダプタが該当マルチキャストアドレスおよびマルチキャストポートに通知されたセンサ検知情報を検知する(S2205)、最後に、機器アダプタ群3080の各機器アダプタはS2205の手順にて検知した情報の送信元IPアドレスと機器情報テーブル2700に記載のIPアドレス2704とを比較し、宅内のどのセンサが検知したのかを確認する(S2206)。
【0129】
以上のようにして、各機器アダプタがセンサ検知情報を取得可能である。各機器アダプタは、取得したセンサ検知情報および機器情報テーブル2700およびセキュリティレベル毎の動作テーブル2800およびセキュリティレベル記憶テーブル3300および設置場所定義テーブル2900からセキュリティレベルを決定し、また、自機器が動作する必要があるかどうかを判断することが可能となる。そして、必要であれば自機器に所定の動作を行わせる。
【0130】
このようにして、ホームサーバで情報を一括管理、制御しなくとも本実施形態のセキュリティシステムは構築可能である。
【図面の簡単な説明】
【0131】
【図1】本実施形態のユーザ宅および機器の設置場所を示した図である。
【図2】本実施形態のネットワーク構成図である。
【図3】本実施形態のホームサーバのハードウェア構成図である。
【図4】本実施形態のネットワーク構成図である。
【図5】本実施形態のホームサーバのハードウェア構成図である。
【図6】本実施形態の機器アダプタのハードウェア構成図である。
【図7】本実施形態のセキュリティシステムの状態遷移図である。
【図8】本実施形態の機器情報テーブルである。
【図9】本実施形態の機器個別情報テーブルである。
【図10】本実施形態の機器個別情報テーブルである。
【図11】本実施形態の機器個別情報テーブルである。
【図12】本実施形態の機器個別情報テーブルである。
【図13】本実施形態の機器個別情報テーブルである。
【図14】本実施形態の登録携帯電話アドレステーブルである。
【図15】本実施形態の機器情報テーブルである。
【図16】本実施形態のIPアドレスおよびポート通知のフローチャートである。
【図17】本実施形態のセンサ検知通知のフローチャートである。
【図18】本実施形態のセキュリティ毎の動作テーブルである。
【図19】本実施形態のセキュリティレベル記憶テーブルである。
【図20】本実施形態の設置場所定義テーブルである。
【図21】本実施形態のセンサ通知先情報テーブルである。
【図22】本実施形態のマルチキャスト情報テーブルである。
【図23】本実施形態のセンサ検知通知のフローチャートである。
【図24】本実施形態のネットワーク構成図である。
【図25】本実施形態の機器アダプタのハードウェア構成図である。
【図26】本実施形態のセンサ検知通知のフローチャートである。
【符号の説明】
【0132】
10・・・サービスセンタ、20・・・インターネット、30・・・ルータ、40・・・宅内ネットワーク、50・・・操作端末、60・・・ホームサーバ、65・・・ホームサーバ、70・・・携帯電話、80・・・機器アダプタ群、90・・・アクセスポイント、100・・・ユーザ宅、101・・・住戸、102・・・敷地、103・・・門扉、104・・・玄関、105・・・ドア、106・・・リビング、107・・・窓、601・・・EPROM、602・・・CPU、603・・・メインメモリ、604・・・バス、605・・・周辺制御装置、606・・・不揮発性記憶装置、607・・・LANI/F、608・・・入出力I/F群、609・・・照明、610・・・センサ、ライト付監視カメラ、611・・・センサ、ライト付監視カメラ、612・・・人感センサ、613・・・窓開閉センサ、614・・・ドア開閉センサ、615・・・専用線群、801・・・EPROM、802・・・CPU、803・・・メインメモリ、804・・・バス、805・・・周辺制御装置、806・・・入出力I/F、807・・・無線ネットワークI/F、808・・・不揮発性記憶領域、1000・・・通常モード、1100・・・警戒モード、1101・・・警戒モードレベル0、1102・・・警戒モードレベル1、1103・・・警戒モードレベル2、1200・・・警告モード、2000・・・機器情報テーブル、2001・・・機器ID、2002・・・機器種別、2003・・・設置場所、2004・・・接続I/F、2005・・・機器個別情報テーブル情報、2100・・・機器個別情報テーブル(照明)、2101・・・接続状態、2102・・・スイッチ状態、2200・・・機器個別情報テーブル(センサ、ライト付監視カメラ)、2201・・・接続状態、2202・・・ライトスイッチ状態、2203・・・カメラ状態、2204・・・最終センサ反応日時、2300・・・機器個別情報テーブル(人感センサ)、2301・・・最終センサ反応日時、2400・・・機器個別情報テーブル(窓開閉センサ)、2401・・・最終センサ反応日時、2500・・・機器個別情報テーブル(ドア開閉センサ)、2501・・・最終センサ反応日時、2600・・・登録携帯電話アドレステーブル、2601・・・ホームサーバID、2602・・・E−mailアドレス、2700・・・機器情報テーブル、2701・・・機器ID、2702・・・機器種別、2703・・・設置場所、2704・・・IPアドレス、2705・・・センサ待ち受けポート、2706・・・個別情報テーブル情報、2707・・・MACアドレス、2710・・・センサ通知先情報テーブル、2711・・・ホームサーバアドレス、2800・・・セキュリティレベル毎の動作テーブル、2801・・・セキュリティレベル、2802・・・機器種別、2803・・・宅内/宅外種別、2804・・・動作、2805・・・前セキュリティレベル、2900・・・設置場所定義テーブル、2901・・・設置場所、2902・・・宅内/宅外定義、3080・・・機器アダプタ群、3200・・・マルチキャスト情報テーブル、3201・・・マルチキャストアドレス、3202・・・マルチキャストポート
【技術分野】
【0001】
本発明は、セキュリティに関する情報処理装置およびシステムに関する。
【背景技術】
【0002】
従来、セキュリティシステムとしては所定の警戒エリアに入った侵入者をセンサで検知し、その検知に応じて警報装置を作動させるようにしたものや、センサの検知に応答して、催涙ガスや異臭ガスなどを噴霧して侵入者を退散させる犯罪抑止手段を設けたものが提案、または実現されている。
【0003】
しかし、このような構成のセキュリティシステムでは侵入者でなく、例えば防犯装置の設置者や建物の関係者(以下、単に関係者等と述べる)が誤って前記警戒エリアに侵入した場合にも犯罪抑止手段が作動してしまい、誤って警報装置を作動させてしまう可能性がある、または関係者等を傷つけてしまう可能性があるという問題がある。
【0004】
そのため、近年、センサ部の検知に基づいて一定時間警告を行い、所定時間内に再びセンサ部による検知があったときに犯罪抑止動作を行う方法が開示されている(例えば、特許文献1)。
【0005】
特許文献1における犯罪抑止機能付防犯装置は、センサ部と警告部と犯罪抑止部とを備え、センサ部が所定の警戒エリア内で人体を検知し、警告部が、センサ部による検知に基づいて音または光を発生して一定時間にわたる警告を行い、犯罪抑止部は前記警告の開始後または終了後の所定時間内にセンサ部による検知があったとき大音量の音、大光量の光、または人体に直接作用する媒体を発生して犯罪抑止動作を行うことで、誤って関係者等を傷つけることを防ぎつつ犯罪抑止動作を行うことが可能である。
【0006】
【特許文献1】特開2003−51078(第1図)
【発明の開示】
【発明が解決しようとする課題】
【0007】
特許文献1に示される方法では、あくまで装置単体での警告動作および犯罪抑止動作といった動作レベル制御であるため、侵入者が所定の時間、所定の装置のセンサに検知し続けない限り犯罪抑止動作が行われない。例えば、侵入者が複数の装置の警戒エリアをまたがって移動するような状況における犯罪抑止動作が考慮されていない。そのため実際は侵入者による脅威が迫っているにも関わらず侵入者の移動経路によっては適切な犯罪抑止動作がとられない可能性がある。
【0008】
一方、犯罪抑止効果を高めるため、特許文献1に示される方法による防犯装置を複数(例えば、装置A、装置B、装置C)設置したとしても装置Aのセンサが検知した情報を装置Bや装置Cと共有することができないため、期待する犯罪抑止効果が得られない。
【0009】
そこで、上記課題を鑑み、本発明の目的は、高度なセキュリティを実現するための情報処理装置およびそれらを利用したシステムを提供することにある。
【課題を解決するための手段】
【0010】
上記課題を解決するために本発明は、例えば、宅内にセキュリティ機器が複数設置された場合を想定すると、それらを統括するホームサーバがあり、そのホームサーバで一括してそのセキュリティ機器を管理、制御し、さらに、それらを連動させた適切なセキュリティ制御を行うように構成する。
より具体的には、例えば、ホームサーバにおいて、各セキュリティ機器の連動性に関する情報を記憶・管理しておき、その情報を用いて各セキュリティ機器の最適動作を決定する。さらに、各セキュリティ機器の位置や現在の警戒レベルなどの情報と組み合わせてそセキュリティ機器の動作を決定させることでより高度なセキュリティを実現することができ、ユーザの生命や財産を確実に守る堅牢なセキュリティシステムを提供できる。
【発明の効果】
【0011】
本発明によれば、高度なセキュリティを実現するための情報処理装置およびそれらを利用したシステムを提供することにある。
【発明を実施するための最良の形態】
【0012】
本発明の実施形態について図面を参照して説明する。
【0013】
図1は、実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムをユーザ宅100に適応する場合の機器設置例を示す図である。
【0014】
図1において、ユーザ宅100は大きく住戸101と敷地102からなる。敷地102には門扉103および、センサ、ライト付監視カメラ610および611が設置されている。また、住戸101は更に玄関104とリビング106からなり、玄関104にはドア105が、リビング106には窓107が設置されている。玄関104のドア105にはドア開閉センサ614が設置されている。リビング106には照明609および人感センサ612が設置されており、リビング106の窓107には窓開閉センサ613が設置されている。
【0015】
ユーザ宅100の構成は実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムを説明するための一例であり、実際のユーザ宅は図1のユーザ宅100と異なる間取りでもよい。また、ユーザ宅100に設置される機器についても一例であり、実際のユーザ宅には図1と異なる機器があってもよい。
【0016】
照明609は、なんらかの手段(例えば、電圧供給のオンおよびオフ等)により外部からスイッチのオンおよびオフを切り替え可能な構成とする。
【0017】
センサ、ライト付監視カメラ610および611は、監視範囲内の侵入者をセンサで感知可能であり、センサの反応をなんらかの手段(例えば、無電圧接点出力等)で外部に伝えることが可能な構成とし、ライトのオンおよびオフをなんらかの手段(例えば、電圧供給のオンおよびオフ等)を用いて外部から制御可能な構成とし、監視カメラが撮影した画像または映像をROM等の不揮発な記憶領域に記憶可能な構成とし、また、監視カメラの撮影した画像または映像の記憶開始/終了をなんらかの手段(例えば、RS485のシリアルI/Fを用いた通信等)を用いて外部から制御可能な構成とし、監視カメラが記憶した画像または映像を外部から取得可能な構成とする。
【0018】
人感センサ612は、監視範囲内の侵入者をセンサで感知可能であり、センサの反応をなんらかの手段(例えば、無電圧接点出力等)で外部に伝えることが可能な構成とする。
【0019】
窓開閉センサ613は、設置した窓の開閉を感知可能であり、センサの反応をなんらかの手段(例えば、無電圧接点出力等)で外部に伝えることが可能な構成とする。
【0020】
ドア開閉センサ614は、玄関104のドア105の鍵の感知可能であり、センサの反応をなんらかの手段(例えば、無電圧接点出力等)で外部に伝えることが可能な構成とする。
【0021】
図2は実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムのネットワーク構成例である。また、図3は図2のネットワーク構成例におけるホームサーバのハードウェア構成例である。
【0022】
ユーザ宅100は宅内のルータ30を介してインターネット20と接続している。また、インターネット20にはサービスセンタ10およびユーザの携帯電話70が接続している。ユーザ宅100内のホームサーバ60および操作端末50はルータ30を介してインターネット20と接続可能な宅内ネットワーク40と接続している。
【0023】
サービスセンタ10は一般的なPCサーバからなり、ホームサーバ60の依頼に応じてユーザの携帯電話70にE−mailを送信することができる。
【0024】
ホームサーバ60は、インターネット20や宅内ネットワーク40を介してサービスセンタ10と接続し、情報をやり取りすることができる。また操作端末50からの接続を受け入れ、情報をやり取りすることができる。
【0025】
操作端末50は、宅内ネットワーク40を介してホームサーバ60と接続し、情報をやり取りする入出力機能およびユーザに対して情報の表示機能をもつ。操作端末50は、通常のPCの構成を持つ専用機器、もしくはインターホンのような住設機器が1機能としてホームサーバ60と情報のやり取りを可能とする機器、もしくは通常のPC等として存在可能であり、ホームサーバ60に対する入出力機能およびユーザへの情報の表示機能を持てばその構成は本実施例では限定しない。また、図2では操作端末50は宅内ネットワーク40を介してホームサーバ60と接続しているが、後述する図3におけるホームサーバ60の入出力I/F群608と専用線群615を介して接続する構成でも良いし、後述する図3の構成には図示していないが、ホームサーバ60の入力装置付外部モニタとして接続されていても良い。
【0026】
携帯電話70は、現在通常に存在する携帯電話の構成を持ち、WebブラウジングやE−mailの送受信などが可能である。
【0027】
図2は実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムのネットワーク構成の一例であり、図2に示される機器のうち不要なものは図2の構成から取り除いても良い。例えば、ホームサーバ60がE−mailの送信機能を有する場合にはサービスセンタ10は図2の構成から取り除いても良い。
【0028】
図3は図2の構成におけるホームサーバ60のハードウェア構成図である。
【0029】
ホームサーバ60は、EPROM601と、CPU602と、メインメモリ603と、バス604と、周辺制御装置605と、不揮発性記憶装置606と、LANインタフェース(以下、「LANI/F」)607と、入出力インタフェース群(以下入出力I/F群)608とを有する。
【0030】
LANI/F607は、宅内ネットワーク40を介して行う情報のやり取りを制御する。EPROM601、CPU602、メインメモリ603、周辺制御装置605はバス604を介して相互に接続されている。不揮発性記憶装置605、LANI/F607、入出力I/F群608は、それぞれ、周辺制御装置605に接続される。なお、不揮発性記憶装置605は、磁気ディスク装置、フラッシュROM等から構成される。
【0031】
図1に示した、セキュリティシステムを構成する各機器(照明609、センサ、ライト付監視カメラ610および611、人感センサ612、窓開閉センサ613、ドア開閉センサ614)は入出力I/F群608と専用線615を介して接続している。
【0032】
EPROM601にはブートプログラムが保存されている。不揮発性記憶装置605には、各種プログラムが保存されている。そして、ホームサーバ60が起動するとこのブートプログラムに応じてCPU602が動作する。CPU602は、ブートプログラムにより、不揮発性記憶装置605から、上記各種プログラムをメインメモリ603へロードする。CPU602は、メインメモリ603にロードされた各種プログラムを実行することにより、周辺制御装置605を介して、LANI/F607、入出力I/F群608への信号の送受信を行い、サービスセンタ10や操作端末50等との通信、および照明609やセンサ、ライト付監視カメラ610および611や人感センサ612や窓開閉センサ613やドア開閉センサ614の制御を行う。
【0033】
入出力I/F群608は専用線群615を介して照明609やセンサ、ライト付監視カメラ610および611や人感センサ612や窓開閉センサ613やドア開閉センサ614と接続している。入出力I/F群608の各入出力I/Fおよび専用線群615の各専用線は同一のものではなく、各接続機器に適したI/F(例えば無電圧接点入力I/F、無電圧接点出力I/F、RS485等)および線(リード線、RS485ケーブル等)を用いる。また、それぞれの入出力I/Fおよび専用線は接続する機器に応じていくつかの入出力I/Fおよび線からなってもよい(例えば、入出力I/Fとして無電圧接点入力I/Fおよび無電圧接点出力I/F、専用線として2組のリード線等)。
【0034】
図3は実施形態のホームサーバおよびシステムを適用しうるセキュリティシステムにおけるホームサーバ60のハードウェア構成の一例であり、図3に示される装置のうち不要なものは図3の構成から取り除いても良い。
【0035】
次に、実施形態のホームサーバおよびシステムの動作について説明する。
【0036】
まず、ホームサーバ60が宅内の機器を管理および制御するために保持している情報について説明する。ホームサーバ60は宅内に接続された機器の機器情報テーブル2000を保持している。機器情報テーブル2000は機器ID2001、機器種別2002、設置場所2003および機器個別情報テーブル情報2004からなる(図8)。
【0037】
機器ID2001は、ホームサーバ60が自身の管理する宅内の機器を管理するために、ホームサーバ60が一意に決定するIDである。
【0038】
機器種別2002は、ホームサーバ60が機器の種類を区別するために用いる情報である。機器種別2002により、ホームサーバ60は該当機器がどのような情報や機能を保持するかを知ることができる。本実施例では機器名を用いているが、機器種別2002はホームサーバ60が該当機器の保持する情報や機能を一意に判断することができる情報である必要がある。該当機器の保持する情報や機能を一意に判断するためには、例えば機器の型番とバージョン情報を機器種別2002とし、それらの情報を元にサービスセンタ10に問い合わせる等の方法がある。本実施例のホームサーバ60は機器名から該当機器の保持する情報や機能を一意に判断できるものとする。
【0039】
設置場所2003は、ホームサーバ60が機器の設置場所を知るために用いる情報である。機器の設置場所を正確に記述するためにはホームサーバ60がユーザ宅100の間取り等の情報を取得している必要があるが、本実施例ではあらかじめホームサーバ60がユーザ宅100の間取り等の情報を保持しているものとする。
【0040】
接続I/F2004は、ホームサーバ60がどこのハードウェアI/Fにどの機器が接続されているのかを判断するために用いる情報である。もし、ひとつの機器がいくつかの入出力I/Fを用いる場合(例えば、1つの機器が無電圧接点入力および無電圧接点出力を用いるような場合)には本実施例の接続I/F2004では記載しきれないので、後述する機器個別情報テーブル情報2005と同様に、該当機器の用いる入出力I/Fの一覧を記述したテーブルの存在する場所を示す情報を記載する。ホームサーバ60は機器種別2002から、該当機器がどのような入出力I/Fを用いるのかを知ることができる。
【0041】
機器個別情報テーブル情報2005は、上記機器種別2002ごとに異なる、機器個別情報テーブルの存在する場所を示す情報である。例えば、ホームサーバ60の不揮発記憶装置内にあらかじめ機器種別情報テーブルのファイル群を保持するフォルダを決めておき、機器個別情報テーブル情報2005には該当フォルダにおける該当機器個別情報テーブルのファイル名を記述することで機器個別情報テーブルを特定可能とする。
【0042】
機器個別情報テーブル情報2005にて表現される機器個別情報テーブルは機器種別2002ごとに異なるテーブル構成を持つ(図9、図10、図11、図12、図13)。ホームサーバ60は機器種別2002に記載の情報より、該当機器の機器個別情報テーブルの構成を知ることができる。
【0043】
図9は本実施例における照明609に対応する個別情報テーブルである、個別情報テーブル(照明)2100である。個別情報テーブル(照明)2100は接続状態2101とスイッチ状態2102からなる。接続状態2101はホームサーバ60が該当する照明に対してスイッチをONにする、OFFにする等の命令をするような通信を行うことが可能な状態かどうかを示す。接続状態2101が接続の時、ホームサーバ60は個別情報テーブル(照明)2100に対応する照明に対して、機器情報テーブル2000の機器種別2002に対応した所望の通信を行うことができる。スイッチ状態2102は該当照明が現在電源ONまたはOFFである(つまり点灯または消灯している)ことを示す。
【0044】
図10は本実施例におけるセンサ、ライト付監視カメラ610および611に対応する個別情報テーブルである、個別情報テーブル(センサ、ライト付監視カメラ)2200である。個別情報テーブル(センサ、ライト付監視カメラ)2200は接続状態2201およびライトスイッチ状態2202およびカメラ状態2203および最終センサ反応日時2204からなる。接続状態2201はホームサーバ60が該当するセンサ、ライト付監視カメラに対してライトをONにする、OFFにする、監視カメラの録画を開始する、停止する等の命令をするような通信を行うことが可能な状態かどうかを示す。ライトスイッチ状態2202は該当センサ、ライト付監視カメラのライトが現在電源ONまたはOFFであることを示す。カメラ状態2203は該当センサ、ライト付監視カメラの監視カメラが現在録画中であるか、録画開始待ち(スタンバイ)状態であるかを示す値である。最終センサ反応日時2204は該当センサ、ライト付監視カメラのセンサが最後に反応した日時を保持している。
【0045】
図11は本実施例における人感センサ612に対応する個別情報テーブルである、個別情報テーブル(人感センサ)2300である。個別情報テーブル(人感センサ)2300は最終センサ反応日時2301からなる。最終センサ反応日時2301は、人感センサが最後に反応した日時を保持している。
【0046】
図12は本実施例における窓開閉センサ613に対応する個別情報テーブルである、個別情報テーブル(窓開閉センサ)2400である。個別情報テーブル(窓開閉センサ)2400は最終センサ反応日時2401からなる。最終センサ反応日時2401は、窓開閉センサが最後に反応した日時を保持している。
【0047】
図13は本実施例におけるドア開閉センサ614に対応する個別情報テーブルである、個別情報テーブル(ドア開閉センサ)2500である。個別情報テーブル(ドア開閉センサ)2500は最終センサ反応日時2501からなる。最終センサ反応日時2501は、ドア開閉センサが最後に反応した日時を保持している。
【0048】
次に、機器情報テーブル2000を用いて実際にホームサーバ60が宅内の機器を管理、制御する動作について説明する。
【0049】
まず、ユーザ宅100内のいずれかのセンサが反応したとする。センサの反応はホームサーバ60の入出力I/F群608のいずれかに信号として送られ、ホームサーバ60は信号を検知することができる。ホームサーバ60は信号を検知すると該当入出力I/Fに接続されている機器がなんであるかを、機器情報テーブル2000を参照することで確認することができる。例えば、センサ、ライト付監視カメラ609のセンサが反応したと確認できた場合に、監視カメラの映像の録画を開始するためには、ホームサーバ60は再び機器情報テーブル2000を参照し、センサ、ライト付監視カメラ609の監視カメラに録画開始の命令を送る入出力I/Fの場所を確認する。そして、該当入出力I/Fに録画開始の命令を送信することによって該当センサ、ライト付監視カメラの録画を開始できる。
【0050】
以上のようにして、ホームサーバ60は機器情報テーブル2000を元に、宅内の機器を管理、制御することが可能となる。
【0051】
また、ホームサーバ60はサービスセンタ10を介して、ユーザの携帯電話に対してE−mailを送信することが可能な構成とする。サービスセンタ10はホームサーバ60とユーザの携帯電話のE−mailアドレスを結びつける登録携帯電話アドレステーブル2600を保持している(図14)。登録携帯電話アドレステーブルはホームサーバID2601とE−mailアドレス2602からなる。ホームサーバID2601はホームサーバ60の出荷時に一意に決まるように設定する値で、ホームサーバ60がサービスセンタ10に接続する際に、サービスセンタ10に対して送信し、ホームサーバ60を識別するためのIDである。E−mailアドレス2602は該当ホームサーバIDのホームサーバ60に対して登録されたユーザの携帯電話E−mailアドレスである。一台のホームサーバに対して複数のE−mailアドレスが登録されていてもかまわない。ユーザは自身の所持するホームサーバ60に対応する携帯電話のE−mailアドレスをあらかじめサービスセンタ10に登録しておくことで、ホームサーバからの連絡を外出先でE−mailにより受け取ることが可能となる。
【0052】
次に、本実施例におけるセキュリティシステムの全体の動作について説明する。
【0053】
図7は実施例のセキュリティシステムの状態遷移図である。通常、ユーザが在宅している際には状態は通常モード(1000)である。通常モードにおいては、センサ類の反応等に関してホームサーバ60は特に動作をしない。
【0054】
ユーザが外出する際には、ホームサーバ60に対して外出警戒設定を行う(S1001)。外出警戒設定は図2における操作端末50から行う。ホームサーバ60に対して外出警戒設定がされるとホームサーバ60は警戒モード(1100)になり、最初は警戒モードレベル0(1101)となる。
【0055】
警戒モードレベル0においてはまだユーザ宅に脅威はないため、ホームサーバ60はただセンサが反応するのを待ち受けている状態である。警戒モードレベル0において、敷地のセンサ(すなわちセンサ、ライト付監視カメラ609または610のセンサ)が反応すると(S1002)、ホームサーバ60は警戒を強めるため警戒モードをレベル1(S1102)に引き上げる。
【0056】
警戒モードレベル1においては、なにかしらの反応がセンサにはあったもののそれが脅威の対象となるかはまだはっきりしないため、ひとまずセンサが反応した該当機器単体で威嚇を行う程度の防衛を行う。すなわち、センサが反応したセンサ、ライト付監視カメラのライトを点灯し、監視カメラの録画を開始する。また、センサが反応した時刻を機器情報テーブルの該当機器の最終センサ反応時刻に記録する。
【0057】
警戒モードレベル1において、システムで決めた一定時間内にセンサが反応しなかった場合(S1007)、脅威は去ったとして警戒モードをレベル0に戻す。この時、点灯していた該当センサ、ライト付監視カメラのライトを消灯し、監視カメラの録画を停止する。
【0058】
警戒モードレベル1において、システムで決めた一定時間内に再び敷地のセンサが反応した場合(S1003)は侵入者が敷地内を歩き回っている可能性が高まるため、警戒モードをレベル2(1103)に引き上げる。
【0059】
警戒モードレベル2においては、侵入者が宅内への侵入をあきらめるような動作を行う。すなわち、敷地の全てのセンサ、ライト付監視カメラのライトを点灯し、監視カメラの録画を開始する。また、宅内に人がいるように思わせるため、リビングに設置した照明609も点灯する。ユーザに警戒モードがレベル2まで上がったことを知らせるため、サービスセンタ10を経由して登録したE−mailアドレスに対し、「件名:セキュリティ報告、本文:××月××日××時××分警戒モードがレベル2になりました。」といった内容のE−mailを送信する。
【0060】
警戒モードレベル2において、一定時間内センサの反応がなかった場合(S1004)には脅威が去ったとして警戒モードをレベル0に戻す。この際、点灯していたライトは消灯し、監視カメラの録画を停止する。また、ユーザに警戒モードがレベル0に戻ったことをE−mailで伝える。
【0061】
警戒モードレベル2において、一定時間内に再び敷地のセンサが反応した場合(S1008)には、警戒モードはレベル2のままにする。すなわちライトは点灯を続け、監視カメラは録画を継続する。
【0062】
警戒モードレベル0、レベル1、レベル2いずれの場合においてもリビングの人感センサ612または窓開閉センサ613が反応した場合(S1005)には脅威が宅内にまでやってきていると判断し、即時に警戒モードから警告モード(1200)へ状態を遷移する。警告モードになると、ホームサーバ60はできうる限りの抵抗、威嚇を行う。すなわち、敷地のライトを点灯し、宅内全ての監視カメラの録画を開始する。また、リビングの照明を繰り返し点灯、照明させて侵入者を威嚇する。また、ユーザへ警告モードになった旨をE−mailで通知し、必要に応じて警察や警備会社への連絡を促すといった対応を行う。
【0063】
警告モードにおいて、一定時間センサの反応がなかった場合(S1009)状態は警戒モードレベル0に戻る。この際、ライトは消灯し、監視カメラの録画を停止する。また、ユーザに警戒モードレベル0に状態が戻ったことをE−mailで通知する。
【0064】
玄関のドア開閉センサ614の反応については、ユーザが帰宅した場合と区別するため、警戒モードレベル0の状態でドア開閉センサ614が反応した場合はシステムで決めた一定時間状態を遷移しないようにする。一定時間内に外出警戒設定が解除されない場合は脅威が迫っていると考え警告モードに状態を遷移する。また、警戒モードレベル1またはレベル2においてドア開閉センサ614が反応した際は敷地を散策した侵入者が玄関から侵入した可能性があるため、即時に警告モードに状態を遷移する。
【0065】
また、ユーザが外出警戒設定を行い、外出したあとで、忘れ物等に気がついてほんの少しの時間だけ再び宅内に戻ってくるという状況も想定される。このような場合も考え、警戒モードレベル0の状態でドア開閉センサ614が反応した際に、一定時間内に外出警戒設定が解除されなくともその後他のセンサが反応しない場合は状態を遷移しないようにする。
【0066】
ユーザが帰宅し、操作端末50から外出警戒設定を解除(S1006、S1010)すると状態は通常モードに戻る。
【0067】
また、ユーザが外出警戒設定をした直後はまだユーザが宅内にいるため、システムで決めた一定時間状態を通常モードから警戒モードレベル0へ遷移しないようにする。一定時間後、警戒モードレベル0が設定された際には、ユーザの携帯電話へE−mailでその旨を通知することで、きちんと外出警戒設定がされたことをユーザに教え安心感を与えることができる。
【0068】
上記のように、ホームサーバ60で宅内の機器を一括して管理、制御することで、機器単体でのセキュリティシステムでは実現できないきめ細かいセキュリティレベル制御を行うことができる。
【0069】
図18は、図7に示す各セキュリティレベルにおけるセキュリティレベル毎の動作テーブル2800である。セキュリティレベル毎の動作テーブル2800は、セキュリティレベル2801、機器種別2802、宅内/宅外種別2803、動作2804、前セキュリティレベル2805からなる。
【0070】
セキュリティレベル2801は図7に示す各セキュリティレベルである。機器種別2802は動作を行う機器の種類であり、機器情報テーブル2000における機器種別2002と同様である。宅内/宅外種別2803はセキュリティレベルに応じた動作を行う機器が宅内にある機器か、宅外にある機器か、宅内外両方の機器かの種別を示す。動作2804は該当機器が行う動作である。前セキュリティレベル2805は現在のセキュリティレベルになる前にどのモードから遷移したかにより該当動作が制限される場合を示す。たとえば、同じ警戒モードレベル0であっても、警戒モードレベル2から戻った際は、危機が去ったためユーザへ警戒モードが変化したことを通知する。通常モードから遷移した場合は新規に外出警戒設定をしたためであるので警戒設定がされたことをメールで通知する。
【0071】
ホームサーバ65は、セキュリティレベルが変化した際、セキュリティレベル毎の動作テーブル2800を参照し、どの機器に動作をさせるかを決定する。
【0072】
図19は、ホームサーバ65が保持するセキュリティレベル記憶テーブル3300である。セキュリティレベル3301はセキュリティレベル毎の動作テーブル2800におけるセキュリティレベル2801と同様である。前セキュリティレベル3302はセキュリティレベル毎の動作テーブル2800における前セキュリティレベル2805と同様である。セキュリティレベル記憶テーブルはワークメモリ上でホームサーバ65のセキュリティレベル3301およびひとつ前の前セキュリティレベル3302を保持する。
【0073】
図20は、ユーザ宅100内の設置場所定義テーブル2900である。設置場所2901は機器情報テーブル2000における設置場所2003と同様である。宅内/宅外定義2902は、該当する設置場所が宅外であるか宅内であるかを定義する。設置場所定義テーブル2900によって、機器情報テーブル2000における設置場所2003が宅内であるか、宅外であるかがわかる。
【0074】
以上述べてきた、図2におけるネットワーク構成および図3におけるホームサーバ60のハードウェア構成においては、宅内機器がホームサーバ60の入出力I/F群608に対して直接専用線群615を介して接続している構成であった。このような構成の場合、ホームサーバ60の入出力I/Fの数には限りがあり、また、ホームサーバ60において、ハードウェアを直接制御することから宅内機器を追加、削除する場合や、ユーザ宅ごとにことなる機器構成とする場合には不便な点も多い。
【0075】
また、ホームサーバ60と宅内機器の間が有線での接続となるため、既設の住宅にあとから本実施例のホームサーバおよびシステムを適用しうるセキュリティシステムを適用するためには困難が多い。
【0076】
現在市販されているセンサ機器や照明機器などの住設、家電機器の中には、IPネットワーク等に接続可能で、無線LANやBluetoothの無線通信に対応した機器が存在し、そのような機器を用いれば機器の追加、削除、無線通信などを実現しやすくなるが、従来ユーザが所持していた機器が使えなくなるのはユーザにとって不便なことである。
【0077】
このような状況を改善するために、従来の入出力I/Fおよび専用線による接続機器を無線IPネットワークに接続するための小型の機器アダプタを宅内機器に取り付ける方法が提案されている。
【0078】
図4は実施例のホームサーバおよびシステムを適用しうるセキュリティシステムにおいて、宅内機器を無線IPネットワークへ接続可能とする機器アダプタを接続した場合のネットワーク構成図である。
【0079】
サービスセンタ10、インターネット20、ルータ30、宅内ネットワーク40、操作端末50、携帯電話70は図2における構成と同一である。
【0080】
ホームサーバ65はネットワークへの接続方法は図2における構成と同一である。
【0081】
アクセスポイント90は、宅内ネットワーク40と機器アダプタ群80とを接続し、宅内ネットワーク40に接続された機器と機器アダプタ群80との間で情報のやり取りを可能とする無線IPネットワーク接続のためのアクセスポイントであり、機器アダプタ群80の構成に合わせて、無線LANアクセスポイントやBluetoothアクセスポイントなどで実現できる。
【0082】
機器アダプタ群80は、アクセスポイント90を介して宅内ネットワーク40と無線接続し、照明、センサ等の機器とは入出力I/Fを介して専用線で接続されている。宅内ネットワーク40に接続された機器からIPネットワークを介して送受信する情報と照明、センサ等の機器と専用線を介して送受信する情報のプロトコルの変換等を担う。機器アダプタ群80の詳細なハードウェア構成等については後述する。
【0083】
照明609、センサ、ライト付監視カメラ610および611、人感センサ612、窓開閉センサ613、ドア開閉センサ614は図3における機器と同一であるが、機器アダプタ群80を介してIPネットワークに接続することで宅内ネットワーク40に接続した機器と情報のやり取りを行うことが可能である。
【0084】
図5は、実施例のホームサーバおよびシステムを適用しうるセキュリティシステムにおける図4のネットワーク構成における、ホームサーバ65のハードウェア構成を示す図である。
【0085】
図5において、EPROM601、CPU602、メインメモリ603、バス604、周辺制御装置605、不揮発性記憶装置606、LANI/F607は図3におけるホームサーバ60の構成に見られるものと同一である。
【0086】
ただし、ホームサーバ65は機器アダプタ群80を介してIPネットワーク経由で接続するため、ホームサーバ60に見られる入出力I/F群608を省いている。
【0087】
図6は、図4の機器アダプタ群80に示す機器アダプタのハードウェア構成図である。EPROM801、CPU802、メインメモリ803、バス804、周辺制御装置805、入出力I/F806は図2のホームサーバにおけるEPROM601、CPU602、メインメモリ603、バス604、周辺制御装置605、入出力I/F群608に示される入出力I/Fと働きは同一である。無線ネットワークI/F807は無線LANI/FやBluetoothI/Fにより実現可能であり、図4におけるアクセスポイント90と接続して宅内ネットワーク40に接続可能である。
【0088】
図4のネットワーク構成において、ホームサーバ65が宅内機器(照明609、センサ、ライト付監視カメラ610および611、人感センサ612、窓開閉センサ613、ドア開閉センサ614)を管理、制御するためにホームサーバ65が所持する必要がある機器情報を図15の機器情報テーブル2700に示す。
【0089】
機器情報テーブル2700は、機器ID2701、機器種別2702、設置場所2703、IPアドレス2704、MACアドレス2707、機器固有情報テーブル情報2706からなる。
【0090】
機器ID2701、機器種別2702、設置場所2703、機器固有情報テーブル情報2706は図8における機器ID2001、機器種別2002、設置場所2003、機器固有情報テーブル2005と同一である。
【0091】
IPアドレス2704は各機器が接続している機器アダプタ群80に対応する機器アダプタに割り当てられたIPアドレスである。MACアドレス2707は機器アダプタ群80に対応する機器アダプタに割り当てられたMACアドレスである。ホームサーバ65から各機器を制御する場合にホームサーバ65は該当IPアドレスの、どのポートに、どのようなプロトコルで、どこのパスに、どのような情報を送るかを知っている必要があるが、それらの情報は機器アダプタ群80に対応する機器アダプタ上で動作するソフトウェアに依存する。本実施例では、ホームサーバ65は機器情報テーブル2700における機器種別2702からIPアドレスさえわかれば上記ポート、プロトコル、パス、送るべき情報についてあらかじめわかっているものとする。
【0092】
次に、機器アダプタ群80を用いて宅内機器をIPネットワークに接続した場合のセンサ機器の検知をホームサーバ65が受信するまでの手順について述べる。図2におけるネットワーク構成におけるホームサーバ60においては、センサ機器の検知は無電圧接点入力等を用いてホームサーバ60が直接検知できたが、宅内機器をIPネットワークに接続した場合はセンサ機器の検知を機器アダプタ群80に対応する機器アダプタは直接検知できるが機器アダプタはホームサーバ65のIPアドレスを知らなければ、どこに検知した情報を送信したらよいかわからない。
【0093】
図21は、機器アダプタ群80に対応する各アダプタが保持するセンサ通知先情報テーブル2710である。センサ通知先情報テーブルはホームサーバアドレス2711およびセンサ待ち受けポート2705からなる。ホームサーバアドレス2711およびセンサ待ち受けポート2705の値は、あらかじめ設定しておくか、または次のようにして、各機器アダプタに登録する。
【0094】
図16はホームサーバ65が、宅内のあるセンサ機器が接続した機器アダプタに対しホームサーバ65のIPアドレスとセンサ検知情報を送信して欲しいポート番号を通知する手順を示すフローチャートである。
【0095】
図16において、まず、ホームサーバ65は機器情報テーブル2700を参照してセンサ機能を有する機器を確認し、センサ機能を有する機器が接続する機器アダプタに対してセンサ待ちうけポートを通知2705する(S2001)。次に、該当機器アダプタは、接続してきたホームサーバ65のIPアドレスおよび通知してきたセンサ待ちうけポートをセンサ通知先情報テーブルに格納する(S2002)。
【0096】
図17は、あるセンサが反応を検知してから、ホームサーバ65がどのセンサが検知したのかを確認するまでを示すフローチャートである。
【0097】
図17において、まず、あるセンサが反応を検知し(S2101)、無電圧接点入力等を介してセンサに接続する機器アダプタがセンサが検知した信号を検知する(S2102)。
次に、該当機器アダプタがセンサ通知先情報テーブル2710からホームサーバ65のIPアドレスおよびセンサ待ち受けポートを読み出す(S2103)。
【0098】
次に、該当機器アダプタが、S2103で読み出したIPアドレスおよびポートに対し、センサが検知した旨を通知し(S2104)、ホームサーバ65がセンサ待ちうけポートに通知されたセンサ検知情報を検知する(S2105)。
【0099】
最後に、ホームサーバ65はS2105の手順にて検知した情報の送信元IPアドレスと機器情報テーブル2700に記載のIPアドレス2704とを比較し、宅内のどのセンサが検知したのかを確認する(S2106)。
【0100】
図16および図17に示した手順によって、ホームサーバ65は機器アダプタに接続した宅内のセンサ機器の反応を検知可能となる。
【0101】
また、機器アダプタ群80に接続された各センサの反応をホームサーバ65で検知するためには、ホームサーバのIPアドレス、ポートを直接指定する代わりに、マルチキャストアドレスを使うことも可能である。
【0102】
図22はホームサーバ65および機器アダプタ群80の各機器アダプタが保持する、マルチキャスト情報テーブル3200である。マルチキャスト情報テーブルはマルチキャストアドレス3201およびマルチキャストポート3202からなる。
【0103】
図23は、あるセンサが反応を検知してから、ホームサーバ65がどのセンサが検知したのかを確認するまでを示すフローチャートである。
【0104】
図23において、まず、あるセンサが反応を検知する(S2201)、無電圧接点入力等を介してセンサに接続する機器アダプタがセンサが検知した信号を検知する(S2202)。
【0105】
次に、該当機器アダプタがマルチキャスト情報テーブル3200を参照し、マルチキャストアドレスおよびマルチキャストポートを読み出し(S2203)、該当機器アダプタが、S2203で読み出したIPアドレスおよびポートに対し、センサが検知した旨を通知する(S2204)。
【0106】
次に、ホームサーバ65が該当マルチキャストアドレスおよびマルチキャストポートに通知されたセンサ検知情報を検知する(S2205)。
【0107】
最後に、ホームサーバ65はS2205の手順にて検知した情報の送信元IPアドレスと機器情報テーブル2700に記載のIPアドレス2704とを比較し、宅内のどのセンサが検知したのかを確認する(S2106)。
【0108】
マルチキャストアドレスはユーザ宅100内のアドレス体系等に依存しないため、ホームサーバ65や機器アダプタの出荷時にあらかじめ設定しておくために都合がよい。
【0109】
以上の手順によって、ホームサーバ65は機器アダプタを介して宅内ネットワーク40に接続された機器を管理及び制御可能となり、図7の、実施例のセキュリティシステムを実現する外出警戒アプリケーションの状態遷移図に示すセキュリティレベル制御が可能となる。
【0110】
図4のネットワーク構成によって実施例のセキュリティシステムを構築することにより、新規に機器を追加する際にはホームサーバ65の保持する機器情報テーブル2700を更新し、該当セキュリティシステムの外出警戒設定などを行うソフトウェアを更新すれば可能となる。また、従来のセキュリティ機器を機器アダプタを用いて無線ネットワークに接続することで、新たに機器を設置する際に配線等にかかる手間を低減することができユーザに利便性の高いセキュリティシステムを構築できる。
【0111】
本実施例に記述した宅内機器(照明609、センサ、ライト付監視カメラ610および611、人感センサ612、窓開閉センサ613、ドア開閉センサ614)はあくまでも一例である。なんらかの手段で外部の機器に情報を送信したり、外部から制御を受け付けたりすることができる機器であれば本実施例のセキュリティシステムの構成要素となりうる。例えば、音声合成報知器や催涙ガス噴射機のような機器を設置することで侵入者に対して上記で述べたライトによる威嚇に加えて音声による威嚇や催涙ガスによる侵入者への攻撃が可能となる。
【0112】
本実施例に記述した図7に示すセキュリティレベル制御は一例である。例えば、さらに細かく警戒モードレベルを制御してもよく、敷地を塀際と住戸の近くで分けて、センサが反応した機器の住戸からの距離に応じてセキュリティレベルを遷移させることも可能である。
【0113】
また、例えば、敷地のセンサが一度反応してから次に反応するまでの時間が短い時により高い警戒モードレベルを設定することも可能である。
【0114】
また、例えば、敷地の監視カメラが記録した映像を解析して人間の視線を抽出し、カメラの方向を頻繁にもしくは長い時間見ている場合にはユーザ宅のセキュリティシステムを細かく調査している可能性が高く、危険性が高いと考えてより高い警戒モードレベルを設定することも可能である。
【0115】
本実施例に記述した図7に示すセキュリティレベル制御において、警戒モードレベルが遷移した記録をホームサーバ60またはホームサーバ65の不揮発性記憶領域に保持しておき、ユーザがあとから閲覧できるようにすることも可能である。警戒モードレベルの遷移した記録を閲覧可能とすることで、例えば、毎日同じ時間に警戒モードレベルが遷移していた場合にその時間を特に用心することでよりユーザに安心感を与えることが可能である。
【0116】
本実施例に記載のホームサーバ60およびホームサーバ65は、必ずしも実施例のセキュリティシステムを構成する専用の機器である必要はない。例えば、テレビやハードディスクレコーダのようなAV機器に機能追加した構成や、ユーザの所持するPCに自由にインストール可能なソフトウェアとして配布することも可能である。
【0117】
本実施例に記述した図7に示すセキュリティレベル制御について警戒モードレベル2に遷移した際や警告モードに遷移した際、また警戒モードレベル2や警告モードから警戒モードレベル0に遷移した際にユーザが登録した携帯電話のE−mailアドレスにセキュリティレベルが遷移した旨の通知について述べたが、通知には文章だけでなく、監視カメラが録画した映像から切り出した画像等を添付して送信する構成とすることも可能である。
【0118】
これまで、本実施形態ではセンサ等の各機器がホームサーバに対して情報を送信し、ホームサーバがその情報をもとにセキュリティレベルを制御し、また各機器を制御するように述べてきたが、本実施形態のセキュリティシステムは、各機器もしくは図4の構成における各機器アダプタがそれぞれ機器情報およびセキュリティレベル情報およびセキュリティレベル毎の動作情報を保持するという構成も可能である。
【0119】
図24は本実施形態のセキュリティシステムにおいて、各機器に対応する機器アダプタがそれぞれ機器情報およびセキュリティレベル情報およびセキュリティレベル毎の動作情報を保持している場合のネットワーク構成例である。
【0120】
サービスセンタ10、インターネット20、ルータ30、宅内ネットワーク40、操作端末50、携帯電話70、アクセスポイント90、照明609、センサ、ライト付監視カメラ610、センサライト付監視カメラ611、人感センサ612、窓開閉センサ613、ドア開閉センサ614は図4における構成と同一である。
【0121】
機器アダプタ群3080は図4における機器アダプタ群80に相当するが、前述のように機器情報、セキュリティレベル情報、セキュリティレベル毎の動作情報を保持している。
【0122】
メール送信サーバ3065は図4におけるホームサーバ65にあたる機器であるが、ホームサーバのように全ての機器の情報を一括で管理するわけではないため、役割が異なる。
【0123】
図25は、図24の構成における機器アダプタ群に示される機器アダプタ3080のハードウェア構成図である。
【0124】
図24の構成において、EPROM801、CPU802、メインメモリ803、バス804、周辺制御装置805、入出力I/F806、無線ネットワークI/F807は図5における構成と同様である。不揮発性記憶装置808は不揮発な記憶領域であり、ジキディスク、フラッシュROM等によって実現できる。不揮発性記憶装置808には各種プログラムおよび不揮発に記憶され、適宜更新される可能性のある情報が格納される。
【0125】
ここで、機器アダプタ3080は機器情報テーブル2700、機器個別情報テーブル2100、2200、2300、2400、2500、セキュリティレベル毎の動作テーブル2800、セキュリティレベル記憶テーブル3300、設置場所定義テーブル2900、マルチキャスト情報テーブル3200をそれぞれ保持しているものとする。
【0126】
外出警戒設定等の操作は操作端末50から行う。この際、外出警戒設定は全ての機器アダプタに対して行われる必要がある。
【0127】
図26は、本実施形態において、各機器アダプタが機器情報、セキュリティレベル情報、セキュリティレベル毎の動作情報を保持する場合に、あるセンサが反応を検知してから、各機器アダプタがどのセンサが検知したかを確認するまでの動作を示すフローチャートである。
【0128】
図26において、まず、あるセンサが反応を検知する(S2301)、次に、無電圧接点入力等を介してセンサに接続する機器アダプタがセンサが検知した信号を検知する(S2302)、次に、該当機器アダプタがマルチキャスト情報テーブル3200を参照し、マルチキャストアドレスおよびマルチキャストポートを読み出す(S2303)、次に、該当機器アダプタが、S2303で読み出したIPアドレスおよびポートに対し、センサが検知した旨を通知する(S2304)、次に、機器アダプタ群3080の各機器アダプタが該当マルチキャストアドレスおよびマルチキャストポートに通知されたセンサ検知情報を検知する(S2205)、最後に、機器アダプタ群3080の各機器アダプタはS2205の手順にて検知した情報の送信元IPアドレスと機器情報テーブル2700に記載のIPアドレス2704とを比較し、宅内のどのセンサが検知したのかを確認する(S2206)。
【0129】
以上のようにして、各機器アダプタがセンサ検知情報を取得可能である。各機器アダプタは、取得したセンサ検知情報および機器情報テーブル2700およびセキュリティレベル毎の動作テーブル2800およびセキュリティレベル記憶テーブル3300および設置場所定義テーブル2900からセキュリティレベルを決定し、また、自機器が動作する必要があるかどうかを判断することが可能となる。そして、必要であれば自機器に所定の動作を行わせる。
【0130】
このようにして、ホームサーバで情報を一括管理、制御しなくとも本実施形態のセキュリティシステムは構築可能である。
【図面の簡単な説明】
【0131】
【図1】本実施形態のユーザ宅および機器の設置場所を示した図である。
【図2】本実施形態のネットワーク構成図である。
【図3】本実施形態のホームサーバのハードウェア構成図である。
【図4】本実施形態のネットワーク構成図である。
【図5】本実施形態のホームサーバのハードウェア構成図である。
【図6】本実施形態の機器アダプタのハードウェア構成図である。
【図7】本実施形態のセキュリティシステムの状態遷移図である。
【図8】本実施形態の機器情報テーブルである。
【図9】本実施形態の機器個別情報テーブルである。
【図10】本実施形態の機器個別情報テーブルである。
【図11】本実施形態の機器個別情報テーブルである。
【図12】本実施形態の機器個別情報テーブルである。
【図13】本実施形態の機器個別情報テーブルである。
【図14】本実施形態の登録携帯電話アドレステーブルである。
【図15】本実施形態の機器情報テーブルである。
【図16】本実施形態のIPアドレスおよびポート通知のフローチャートである。
【図17】本実施形態のセンサ検知通知のフローチャートである。
【図18】本実施形態のセキュリティ毎の動作テーブルである。
【図19】本実施形態のセキュリティレベル記憶テーブルである。
【図20】本実施形態の設置場所定義テーブルである。
【図21】本実施形態のセンサ通知先情報テーブルである。
【図22】本実施形態のマルチキャスト情報テーブルである。
【図23】本実施形態のセンサ検知通知のフローチャートである。
【図24】本実施形態のネットワーク構成図である。
【図25】本実施形態の機器アダプタのハードウェア構成図である。
【図26】本実施形態のセンサ検知通知のフローチャートである。
【符号の説明】
【0132】
10・・・サービスセンタ、20・・・インターネット、30・・・ルータ、40・・・宅内ネットワーク、50・・・操作端末、60・・・ホームサーバ、65・・・ホームサーバ、70・・・携帯電話、80・・・機器アダプタ群、90・・・アクセスポイント、100・・・ユーザ宅、101・・・住戸、102・・・敷地、103・・・門扉、104・・・玄関、105・・・ドア、106・・・リビング、107・・・窓、601・・・EPROM、602・・・CPU、603・・・メインメモリ、604・・・バス、605・・・周辺制御装置、606・・・不揮発性記憶装置、607・・・LANI/F、608・・・入出力I/F群、609・・・照明、610・・・センサ、ライト付監視カメラ、611・・・センサ、ライト付監視カメラ、612・・・人感センサ、613・・・窓開閉センサ、614・・・ドア開閉センサ、615・・・専用線群、801・・・EPROM、802・・・CPU、803・・・メインメモリ、804・・・バス、805・・・周辺制御装置、806・・・入出力I/F、807・・・無線ネットワークI/F、808・・・不揮発性記憶領域、1000・・・通常モード、1100・・・警戒モード、1101・・・警戒モードレベル0、1102・・・警戒モードレベル1、1103・・・警戒モードレベル2、1200・・・警告モード、2000・・・機器情報テーブル、2001・・・機器ID、2002・・・機器種別、2003・・・設置場所、2004・・・接続I/F、2005・・・機器個別情報テーブル情報、2100・・・機器個別情報テーブル(照明)、2101・・・接続状態、2102・・・スイッチ状態、2200・・・機器個別情報テーブル(センサ、ライト付監視カメラ)、2201・・・接続状態、2202・・・ライトスイッチ状態、2203・・・カメラ状態、2204・・・最終センサ反応日時、2300・・・機器個別情報テーブル(人感センサ)、2301・・・最終センサ反応日時、2400・・・機器個別情報テーブル(窓開閉センサ)、2401・・・最終センサ反応日時、2500・・・機器個別情報テーブル(ドア開閉センサ)、2501・・・最終センサ反応日時、2600・・・登録携帯電話アドレステーブル、2601・・・ホームサーバID、2602・・・E−mailアドレス、2700・・・機器情報テーブル、2701・・・機器ID、2702・・・機器種別、2703・・・設置場所、2704・・・IPアドレス、2705・・・センサ待ち受けポート、2706・・・個別情報テーブル情報、2707・・・MACアドレス、2710・・・センサ通知先情報テーブル、2711・・・ホームサーバアドレス、2800・・・セキュリティレベル毎の動作テーブル、2801・・・セキュリティレベル、2802・・・機器種別、2803・・・宅内/宅外種別、2804・・・動作、2805・・・前セキュリティレベル、2900・・・設置場所定義テーブル、2901・・・設置場所、2902・・・宅内/宅外定義、3080・・・機器アダプタ群、3200・・・マルチキャスト情報テーブル、3201・・・マルチキャストアドレス、3202・・・マルチキャストポート
【特許請求の範囲】
【請求項1】
少なくとも2台以上の外部装置と通信網を介して情報のやり取りを行う情報処理装置であって、
該外部装置と該所定の警戒レベルに応じた該外部装置の動作に関する情報とを対応付けた外部装置管理情報を記憶する記憶部と、
該外部装置の少なくとも1つがセンサ機器を有する場合に該センサ機器の反応情報を入力するセンサ情報入力部と、
該センサ情報入力部からの情報から警戒レベルを特定し、該特定された警戒レベルと該外部装置管理情報とを用いて所定の外部装置及びその動作に関する情報を選定し、該所定の外部装置にその動作に関する情報を出力するよう制御する制御部とを備えることを特徴とする情報処理装置。
【請求項2】
請求項1記載の情報処理装置において、
前記外部装置管理情報を前記通信網を介して取得する取得部を備えることを特徴とする情報処理装置。
【請求項3】
請求項1記載の情報処理装置において、
前記制御部は、該センサ検知部からの反応から警戒レベルを特定し、該特定された警戒レベルと該外部装置管理情報とを用いて所定の外部装置及び該警戒レベルに対応した所定の動作に関する情報を該外部装置管理情報から選定し、該選定された外部装置に対して該所定の動作に関する情報を出力するよう制御することを特徴とする情報処理装置。
【請求項4】
請求項1記載の情報処理装置において、
前記外部装置の一つがスイッチのオンおよびオフを切り替える手段を有する照明機器であって、他の外部装置の一つが録画の開始および停止を切り替える手段を有する監視カメラであった場合に、
前記制御部は、照明機器がスイッチオン動作したときに前記外部管理情報を用いて該監視カメラの録画動作を制御することを特徴とする情報処理装置。
【請求項5】
請求項1記載の情報処理装置において、
前記制御部は、所定時間の間に前記検知部よりセンサの反応情報を検知しない場合に警戒レベルを下げることを特徴とする情報処理装置。
【請求項6】
請求項1記載の情報処理装置において、
前記制御部は、前記外部装置の設置場所によって警戒レベルを変化させるよう制御することを特徴とする情報処理装置。
【請求項7】
請求項1記載の情報処理装置において、
前記制御部は、前記検知部によりセンサの反応情報を検知してから再びセンサの反応を検知するまでの時間に従って前記警戒レベルを変化させるよう制御することを特徴とする情報処理装置。
【請求項8】
請求項1記載の情報処理装置において、
前記制御部は、前記センサ機器のユーザ宅住戸からの距離に応じて前記警戒レベルを変化させるよう制御することを特徴とする情報処理装置。
【請求項9】
請求項5〜8記載の情報処理装置において、
前記警戒レベルの変化を通知する通知部を有し、
前記制御部は、前記警戒レベルを変化させるとともに該通知部によりその旨を通知するよう制御することを特徴とする情報処理装置。
【請求項10】
請求項1記載の情報処理装置において、
前記センサ機器がドア開閉センサであった場合に、前記制御部は、前記警戒レベルを所定の時間変化させないことを特徴とする情報処理装置。
【請求項11】
請求項1記載の情報処理装置において、
前記制御部は、前記所定の外部装置内のセンサ機器が反応した際に、該センサ機器を有する外部装置又は該センサ機器を有する外部装置の近傍にある外部装置によって録画を開始するよう指示することを特徴とする情報処理装置。
【請求項12】
少なくとも2台以上の外部装置と情報の入出力を行う情報処理装置であって、
該外部装置のうち少なくとも1つはセンサを有しており、
該センサからの情報を入力するセンサ情報入力部と、
該外部装置と該所定の警戒レベルと該外部装置の動作に関する情報とを対応付けた管理情報を記憶する記憶部と、
該管理情報に基づいて、該センサ情報入力部からの情報より警戒レベルを特定し、その警戒レベルから所定の外部装置を選定し、その選定された外部装置に対して動作に関する情報を出力するよう制御する制御部とを備えることを特徴とする情報処理装置。
【請求項13】
第1の情報処理装置と第2の情報処理装置とが通信網を介して接続し情報のやり取りを行う情報処理システムであって、
該第1の情報処理装置は、該第2の情報処理装置と、該所定の警戒レベルに応じた該第2の情報処理装置の動作に関する情報とを対応付けた管理情報を記憶する記憶部と、
該第2の情報処理装置がセンサ機器を有しており、該第2の情報処理装置から該センサ機器の反応情報を入力するセンサ情報入力部と、
該センサ情報入力部からの反応情報より警戒レベルを特定し、該特定された警戒レベルと該管理情報とを用いて該第2の情報処理装置に該第2の情報処理装置の動作に関する情報を出力するよう制御する制御部と、を備え、
該第2の情報処理装置は、該第1の情報処理装置から入力される該第2の情報処理装置の動作に関する情報に基づいて所定の動作を行うよう制御する制御部を備えることを特徴とする情報処理システム。
【請求項1】
少なくとも2台以上の外部装置と通信網を介して情報のやり取りを行う情報処理装置であって、
該外部装置と該所定の警戒レベルに応じた該外部装置の動作に関する情報とを対応付けた外部装置管理情報を記憶する記憶部と、
該外部装置の少なくとも1つがセンサ機器を有する場合に該センサ機器の反応情報を入力するセンサ情報入力部と、
該センサ情報入力部からの情報から警戒レベルを特定し、該特定された警戒レベルと該外部装置管理情報とを用いて所定の外部装置及びその動作に関する情報を選定し、該所定の外部装置にその動作に関する情報を出力するよう制御する制御部とを備えることを特徴とする情報処理装置。
【請求項2】
請求項1記載の情報処理装置において、
前記外部装置管理情報を前記通信網を介して取得する取得部を備えることを特徴とする情報処理装置。
【請求項3】
請求項1記載の情報処理装置において、
前記制御部は、該センサ検知部からの反応から警戒レベルを特定し、該特定された警戒レベルと該外部装置管理情報とを用いて所定の外部装置及び該警戒レベルに対応した所定の動作に関する情報を該外部装置管理情報から選定し、該選定された外部装置に対して該所定の動作に関する情報を出力するよう制御することを特徴とする情報処理装置。
【請求項4】
請求項1記載の情報処理装置において、
前記外部装置の一つがスイッチのオンおよびオフを切り替える手段を有する照明機器であって、他の外部装置の一つが録画の開始および停止を切り替える手段を有する監視カメラであった場合に、
前記制御部は、照明機器がスイッチオン動作したときに前記外部管理情報を用いて該監視カメラの録画動作を制御することを特徴とする情報処理装置。
【請求項5】
請求項1記載の情報処理装置において、
前記制御部は、所定時間の間に前記検知部よりセンサの反応情報を検知しない場合に警戒レベルを下げることを特徴とする情報処理装置。
【請求項6】
請求項1記載の情報処理装置において、
前記制御部は、前記外部装置の設置場所によって警戒レベルを変化させるよう制御することを特徴とする情報処理装置。
【請求項7】
請求項1記載の情報処理装置において、
前記制御部は、前記検知部によりセンサの反応情報を検知してから再びセンサの反応を検知するまでの時間に従って前記警戒レベルを変化させるよう制御することを特徴とする情報処理装置。
【請求項8】
請求項1記載の情報処理装置において、
前記制御部は、前記センサ機器のユーザ宅住戸からの距離に応じて前記警戒レベルを変化させるよう制御することを特徴とする情報処理装置。
【請求項9】
請求項5〜8記載の情報処理装置において、
前記警戒レベルの変化を通知する通知部を有し、
前記制御部は、前記警戒レベルを変化させるとともに該通知部によりその旨を通知するよう制御することを特徴とする情報処理装置。
【請求項10】
請求項1記載の情報処理装置において、
前記センサ機器がドア開閉センサであった場合に、前記制御部は、前記警戒レベルを所定の時間変化させないことを特徴とする情報処理装置。
【請求項11】
請求項1記載の情報処理装置において、
前記制御部は、前記所定の外部装置内のセンサ機器が反応した際に、該センサ機器を有する外部装置又は該センサ機器を有する外部装置の近傍にある外部装置によって録画を開始するよう指示することを特徴とする情報処理装置。
【請求項12】
少なくとも2台以上の外部装置と情報の入出力を行う情報処理装置であって、
該外部装置のうち少なくとも1つはセンサを有しており、
該センサからの情報を入力するセンサ情報入力部と、
該外部装置と該所定の警戒レベルと該外部装置の動作に関する情報とを対応付けた管理情報を記憶する記憶部と、
該管理情報に基づいて、該センサ情報入力部からの情報より警戒レベルを特定し、その警戒レベルから所定の外部装置を選定し、その選定された外部装置に対して動作に関する情報を出力するよう制御する制御部とを備えることを特徴とする情報処理装置。
【請求項13】
第1の情報処理装置と第2の情報処理装置とが通信網を介して接続し情報のやり取りを行う情報処理システムであって、
該第1の情報処理装置は、該第2の情報処理装置と、該所定の警戒レベルに応じた該第2の情報処理装置の動作に関する情報とを対応付けた管理情報を記憶する記憶部と、
該第2の情報処理装置がセンサ機器を有しており、該第2の情報処理装置から該センサ機器の反応情報を入力するセンサ情報入力部と、
該センサ情報入力部からの反応情報より警戒レベルを特定し、該特定された警戒レベルと該管理情報とを用いて該第2の情報処理装置に該第2の情報処理装置の動作に関する情報を出力するよう制御する制御部と、を備え、
該第2の情報処理装置は、該第1の情報処理装置から入力される該第2の情報処理装置の動作に関する情報に基づいて所定の動作を行うよう制御する制御部を備えることを特徴とする情報処理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【公開番号】特開2007−133625(P2007−133625A)
【公開日】平成19年5月31日(2007.5.31)
【国際特許分類】
【出願番号】特願2005−325553(P2005−325553)
【出願日】平成17年11月10日(2005.11.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成19年5月31日(2007.5.31)
【国際特許分類】
【出願日】平成17年11月10日(2005.11.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]